Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Qu’est-ce que Foreshadow ?

Foreshadow, également connu sous le nom de L1 Terminal Fault, est une faille de sécurité qui affecte l'un des éléments de sécurité des puces Intel - Software Guard Extensions (ou SGX) et permet aux logiciels malveillants d'infiltrer une zone sécurisée qui même les vulnérabilités de sécurité précédentes de Spectre et Meltdown ne pouvait pas rompre.

Plus précisément, Foreshadow attaque la fonctionnalité d'extension de protection logicielle (SGX) d'Intel. Cette fonctionnalité est intégrée aux puces Intel pour permettre aux programmes de créer des « zones » sécurisées inaccessibles aux autres programmes de l'ordinateur. De plus, en théorie, même si un malware s’infiltre dans l’ordinateur, il ne peut pas accéder à ces zones sécurisées. Lorsque les failles de sécurité Spectre et Meltdown ont été annoncées, les chercheurs en sécurité ont découvert que la mémoire protégée par SGX était pratiquement immunisée contre les attaques Spectre et Meltdown.

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Foreshadow a 2 versions : l'attaque initiale consiste à récupérer les données de la zone de sécurité de SGX et la seconde est Foreshadow NG (Next Generation) utilisée pour récupérer les informations situées dans le cache L1. NG affecte à la fois les machines virtuelles , la mémoire du noyau du système d'exploitation et la mémoire de gestion du système , menaçant potentiellement l'ensemble de l'architecture de la plateforme cloud .

Vous pouvez en savoir plus sur cette vulnérabilité de sécurité ici : Foreshadow - la 5ème vulnérabilité de sécurité la plus grave sur les processeurs en 2018

Comment protéger votre PC contre Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Notez que seuls les ordinateurs utilisant des puces Intel sont vulnérables aux attaques Foreshadow. Les puces AMD présentent rarement cette erreur de sécurité.

Selon les conseils de sécurité officiels de Microsoft, la plupart des PC Windows n'ont besoin que d'un système d'exploitation mis à jour pour se protéger de Foreshadow. Exécutez simplement Windows Update pour installer les derniers correctifs. Microsoft a également déclaré n'avoir remarqué aucun effet lié aux performances après l'installation de ces correctifs.

Certains PC peuvent également avoir besoin d'un nouveau microcode d'Intel pour se protéger. Intel affirme qu'il s'agit de mises à jour du même microcode publié plus tôt cette année. Il est possible d'obtenir une nouvelle mise à jour du micrologiciel en installant la dernière mise à jour UEFI ou BIOS du fabricant de votre PC ou de votre carte mère. De plus, il est également possible d'installer des mises à jour du microcode directement depuis Microsoft.

Notes pour les administrateurs système

Pour les PC exécutant un logiciel hyperviseur pour machines virtuelles (par exemple, Hyper-V ), ce logiciel hyperviseur devra également être mis à jour vers la dernière version. Par exemple, en plus de la mise à jour proposée par Microsoft pour Hyper-V, VMWare a également publié une mise à jour pour son logiciel de machine virtuelle.

Les systèmes utilisant Hyper-V ou d’autres plates-formes de sécurité basées sur la virtualisation nécessiteront également des changements plus drastiques. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur, et bien sûr, la plupart des gens n'auront pas besoin de le faire, mais pour les administrateurs de serveurs Windows exécutant Hyper-V sur des processeurs Intel, ils devront sérieusement envisager de désactiver l'hyper-threading. dans le BIOS du système pour assurer la sécurité de leurs machines virtuelles.

Les fournisseurs d'utilitaires cloud tels que Microsoft Azure et Amazon Web Services exécutent également activement des correctifs pour leurs systèmes afin d'empêcher les attaques des machines virtuelles sur ces systèmes de partage de données.

D'autres systèmes d'exploitation doivent également être mis à jour avec de nouveaux correctifs de sécurité. Par exemple, Ubuntu a publié une nouvelle mise à jour pour protéger les machines Linux contre ces attaques. Alors qu'Apple n'a encore pris aucune mesure officielle.

Après avoir identifié et analysé les données CVE, les chercheurs en sécurité ont identifié les erreurs suivantes : CVE-2018-3615 attaque Intel SGX, CVE-2018-3620 attaque le système d'exploitation et le mode de gestion du système et CVE-2018-3646 attaque la gestion de machines virtuelles.

Dans un article de blog, Intel a déclaré qu'il travaillait activement pour fournir de meilleures solutions et améliorer les performances tout en intensifiant ses efforts pour bloquer les effets du L1TF. Ces solutions ne seront appliquées que lorsque cela sera nécessaire. Intel a déclaré que les microcodes CPU précédemment publiés avaient fourni cette fonctionnalité à certains partenaires et que son efficacité était toujours en cours d'évaluation.

Enfin, Intel note que les problèmes L1TF seront également résolus par la société avec des modifications apportées au matériel. En d'autres termes, les futurs processeurs Intel comporteront des améliorations matérielles pour améliorer l'efficacité contre Spectre, Meltdown, Foreshadow et d'autres attaques similaires, ainsi que pour minimiser les dégâts au minimum.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.