Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
Informatyka News

Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

Foreshadow to exploit wykorzystujący luki w procesorach Intel, pozwalający atakującym na odczytywanie poufnych informacji, takich jak hasła i klucze prywatne, z pamięci systemu. Exploit ten został odkryty w 2018 roku przez zespół badawczy z Uniwersytetu w Michigan oraz firm Vrije Universiteit Amsterdam i KU Leuven.

Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

Exploit Foreshadow wykorzystuje trzy luki bezpieczeństwa, znane jako CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646. Pierwsza z tych luk dotyczy procesorów Intel SGX (Software Guard Extensions), które są częścią chipsetów Intel. Druga luka dotyczy procesorów Intel Core i7, Core i5 i Core i3. Trzecia luka dotyczy procesorów Intel Xeon, Pentium i Celeron.

Exploit Foreshadow działa poprzez wykorzystanie mechanizmu specjalnego oprogramowania na procesorze, który jest używany do izolowania pewnych procesów systemowych. Atakujący wykorzystują tę lukę, aby uzyskać dostęp do prywatnych informacji, które są przechowywane w pamięci systemowej, takich jak hasła i klucze prywatne.

Atak Foreshadow był szczególnie niebezpieczny, ponieważ dotyczył bezpośrednio procesorów, które są kluczowymi elementami większości systemów komputerowych. Ponadto, atak był trudny do wykrycia, ponieważ nie pozostawiał śladów w dziennikach zdarzeń systemowych.

Aby zabezpieczyć się przed atakami Foreshadow, użytkownicy powinni regularnie aktualizować oprogramowanie systemowe swoich urządzeń. Wiele firm wydało łatki, aby naprawić te luki w procesorach Intel i zwiększyć bezpieczeństwo systemów. Ponadto, ważne jest, aby korzystać z narzędzi antywirusowych i innych mechanizmów zabezpieczających.

Wnioski z exploit-u Foreshadow są jasne – nawet najbardziej zaawansowane i skomplikowane technologie, takie jak procesory, mogą być narażone na ataki. Ważne jest, aby producenci sprzętu i oprogramowania regularnie aktualizowali swoje produkty, aby zapobiegać atakom i chronić prywatne informacje użytkowników.

image_pdfimage_print
Polecane wpisy
Jak poprawić sobie polubienia na Facebooku i zwiększyć wyświetlenia?

Zakładając konto na Facebooku wiele osób marzy o spektakularnym sukcesie. Szczególnie jeśli jesteśmy osobami prowadzącymi własną działalność gospodarczą. Reklamując swój Czytaj dalej

Start programu w auto-starcie z opóźnieniem

Ostatnio potrzebowałem uruchomić program z opóźnieniem ponieważ aplikacja która musiała startować wraz z uruchomieniem systemu operacyjnego wstawała wcześniej aniżeli uruchamiał Czytaj dalej

Pozycjonowanie wizytówki Google
Pozycjonowanie wizytówki Google

Pozycjonowanie wizytówki Google (Google My Business) odnosi się do działań mających na celu poprawę widoczności Twojej firmowej wizytówki w wynikach Czytaj dalej

Pozycjonowanie a strona mobilna

Polityka Google od dłuższego czasu jest coraz bardziej nieprzyjazna stronom internetowym, które nie działają najlepiej w wersji mobilnej.Jeżeli jesteśmy właścicielami Czytaj dalej

Groźna luka w procesorach Intela. Z Androida można wykraść odciski palców. Przegląd wydarzeń dot. e-bezpieczeństwa

Z dzisiejszego przeglądu dowiecie się m.in. o zagrożeniach czyhających na użytkowników Androida, zwłaszcza tych, którzy korzystają z czytników linii papilarnych, Czytaj dalej

Udostępnij wpis: