A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

UPDATE: Spectre și Meltdown - Vulnerabilități CPU

2018/01/04
Popularitate 1228

UPDATE 10.01.2018

Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel (Meltdown și Spectre). Deficiențele de proiectare în cazul procesoarelor moderne permit anumitor programe să extragă datele procesate pe computer. 

Descriere

Atacurile cunoscute ca Meltdown și Spectre (sau KAISER și KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat. Meltdown și Spectre exploatează vulnerabilități critice de implementare a procesoarelor moderne. În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel și sunt realizate pe baza informaților obținute din implementarea fizică a unui sistem criptografic.

Atacurile mai sus menționate sunt descrise în detaliu de către Jann Horn, în Google Project Zero.

De obicei, programele nu au permisiunea de a citi date din alte programe. Un astfel de software malițios poate exploata Meltdown și Spectre pentru a citi în spațiul de memorie al altor programe care rulează în acel moment. Desigur, aceasta poate include date sensibile.

Arhitecturi CPU și sisteme de operare afectate:

Nr.crt.

Producător

Status

1

AMD

Afectat

2

Apple

Afectat

3

ARM

Afectat

4

Google

Afectat

5

Intel

Afectat

6

Linux Kernel

Afectat

7

Microsoft

Afectat

8

Mozilla

Afectat


Recent, aceste vulnerabilități au fost analizate și documentate pentru baza internațională de vulnerabilități:

Spectre: CVE-2017-5753 și CVE-2017-5715 

Meltdown: CVE-2017-5754

Impact

Un atacator capabil să execute cod cu privilegii de utilizator poate obține diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization).

Mai precis, modul în care procesoarele moderne gestionează privilegiile de memorii poate fi influențat de factori externi, astfel încât să ofere acces unei aplicații la zone de memorie unde în mod normal nu ar trebui să aibă permisiuni.

Prin Spectre se exploatează modalitatea prin care procesoarele încearcă să anticipeze următoarea comandă (ceea ce îmbunătățește performanța, în mod normal). Scopul final îl reprezintă păcălirea sistemului pentru a oferi acces la memorie (care în mod normal nu ar trebui să fie modificabilă de altceva decât kernel-ul sistemului de operare). Nu există momentan un remediu pentru Spectre, vulnerabilitatea având impact asupra procesoarelor ARM, AMD și Intel.

În cazul Meltdown, sunt afectate procesoare Intel și parțial ARM. Exploatarea acestei vulnerabilități ar permite unui atacator să intercepteze date sensibile (precum credențiale), informații care în mod normal sunt păstrate într-o regiune protejată a memoriei de sistem.

Remediere

Identificarea vulnerabilității

Utilizarea intrumentului de detectare a vulnerabilității, conceput de Microsoft, pentru a detecta dacă dispozitivul folosit este afectat de Meltdown/Spectre. În cazul sistemului de operare Linux, pașii necesari identificării sunt disponibili aici.

Înlocuirea CPU-ului.

Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul. Sigur, o astfel de acțiune necesită o cooperare a actorilor din industrie afectați de această problemă, iar remedierea în acest mod ar fi un proces greoi și îndelungat.  

Actualizarea sistemului de operare și a aplicațiilor

Până la lansarea patch-urilor necesare pentru procesoare sau până la apariția altor soluții, singura opțiune este actualizarea sistemelor de operare și a aplicațiilor, cât mai curând posibil. În momentul scrierii, aceasta ar trebui să atenueze unele probleme (Meltdown), dar nu și altele (Spectre).

Microsoft a publicat ieri un articol dedicat acestor vulnerabilități, în care specifică clar care sunt pașii pe care compania americană îi propune pentru remedierea problemei. Principala recomandare pentru utilizatori se referă la actualizarea sistemelor de operare cu cele mai recente update-uri Windows și silicon microcode. 

Remedierea Meltdown necesita doar patch-uri software, pentru sistemul de operare. În cazul Spectre, remedierea necesită efectuarea unui update de microcode pentru procesor. În cazul dispozitielor cu Windows actualizarea se poate obține doar prin update BIOS/UEFI (dacă există), sau în cazul celor cu Linux, update direct de microcode. 

Surse

[1] https://meltdownattack.com/

[2] https://www.kb.cert.org/vuls/id/584653

[3] https://googleprojectzero.blogspot.ro/2018/01/reading-privileged-memory-with-side.html

[4] https://lwn.net/Articles/569635/

[5] https://cert.europa.eu/cert/newsletter/en/latest_SecurityBulletins_.htm

[6] https://downloadcenter.intel.com/download/27150

[7] https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

 


Vizualizat de 6586 ori