Bezpečnostné varovanie V20180104-01V

Dôležitosť Vysoká
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
8.4
Identifikátor
Meltdown, Spectre – hardware vulnerabilities in CPU
Popis
Bezpečnostní experti odhalili dve nové zraniteľnosti v architektúre procesorov viacerých výrobcov, ktoré by útočník mohol zneužiť na neoprávnený prístup k pamäťovému priestoru jadra systému. Nakoľko sa jedná o hardwarovú zraniteľnosť, okrem osobných počítačov sú zasiahnuté aj mobilné zariadenia, servery a cloudové služby. Pre oba útoky bol zverejnený technický popis a Proof-of-Concept (PoC) kód.
Súčasné počítače využívajú bezpečnostné mechanizmy izolácie pamäte, ktoré aplikáciám bránia v prístupe k pamäti operačného systému (Windows, Linux, OS X, Android) alebo inej bežiacej aplikácie. Uvedené útoky, známe ako Meltdown a Spectre sú schopné tieto mechanizmy obísť.
Škodlivý software môže prostredníctvom Meltdown čítať obsah pamäte vyčlenenej pre operačný systém a iné aplikácie. Útok možno zrealizovať na všetkých procesoroch Intel vyrobených od roku 1995. Prítomnosť zraniteľnosti v procesoroch AMD a ARM sa aktuálne skúma.
Druhá zraniteľnosť je podľa výskumu prítomná v procesoroch Intel, AMD aj ARM. Spectre je založený na optimalizačnej technike „speculative execution“, ktorú moderné mikroprocesory využívajú na zvýšenie výkonu aplikácií a celkovej efektivity využitia dostupných prostriedkov a umožňuje aplikáciám získať prístup k pamäti systému. Inštalácie záplat riešiacich tieto kritické zraniteľnosti majú negatívny dopad na výkon procesorov. Úroveň dopadu je predmetom skúmania, experti predpokladajú pokles výkonu v rozmedzí 5-30%, v závislosti od vykonávanej úlohy a konkrétneho typu procesora.
Dátum prvého zverejnenia varovania
03. 01. 2018
CVE
CVE-2017-5753, CVE-2017-5715, CVE-2017-5754
Zasiahnuté systémy
Zariadenia obsahujúce procesory výrobcov Intel, ARM, AMD a ďalších
Následky
Únik citlivých informácií
Odporúčania
Úspešnému zneužitiu zraniteľnosti možno zabrániť použitím KPTI (kernel page table isolation), ktorá je dostupná pre najnovšie verzie Linuxového jadra. Spoločnosť Microsoft vydala aktualizáciu na Windows, ktorá rieši uvedenú zraniteľnosť. Spoločnosť Apple vydala aktualizáciu, ktorá implementuje KPTI do svojich produktov.
Poskytovatelia cloudových služieb Amazon Web Services a Microsoft Azure pracujú na vývoji bezpečnostných záplat, ktoré budú vydané v priebehu nasledujúcich dní.
Spoločnosť Google vydala bezpečnostné záplaty, ktoré riešia uvedené zraniteľnosti v prostredí OS Android a vo svojich poskytovaných cloudových službách.
Spoločnosť ARM rovnako vydala bezpečnostné záplaty firmvéru pre svoje procesory.
Zdroje
https://meltdownattack.com/
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf
https://googleprojectzero.blogspot.sk/2018/01/reading-privileged-memory-with-side.html
https://www.kb.cert.org/vuls/id/584653
http://www.securityweek.com/intel-amd-chip-vulnerabilities-put-billions-devices-risk
https://www.securitytracker.com/id/1040071
https://developer.arm.com/support/security-update

« Späť na zoznam