Domov      Nastavenia 
RSS English Slovensky

Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

Kritické zraniteľnosti procesorov na hardvérovej úrovni

08.01.2018
Procesory Intel, AMD aj ARM obsahujú zraniteľnosti v hardvérovom návrhu, ktoré umožňujú získať prístup k citlivým informáciám v operačnej pamäti. Ukážkové exploity na niektoré zraniteľnosti sú už verejne dostupné.

 

Dôsledky:
Úspešné zneužitie týchto zraniteľností lokálnemu útočníkovi umožňuje získať prístup k údajov v pamäti iných procesov, prípadne v pamäti vyhradenej pre jadro operačného systému.

Opis činnosti:
Procesory vyrábané od roku 1995 využívajú pre optimalizáciu výkonu funkciu „speculative execution“, ktorá sa dá zneužiť na sprístupnenie chránených dát v systémovej pamäti (Kernel Page Table Isolation) používateľským programom, ktoré majú štandardne tento prístup zakázaný. Takto môže útočník získať prístup k citlivým údajom, akými sú heslá a šifrovacie kľúče. Zraniteľnosť odhalili výskumníci z Google Project Zero [1]. Opravy pre jednotlivé operačné systémy sú k dispozícii (Linux, Android), alebo vo vývoji (Apple; Microsoft vydá opravu 9.1.2018). Bližšie informácie o zraniteľnostiach nebudú uverejnené do vydania kompletných opráv. [1-4,6]

Existujú tvrdenia, že po inštalácii opráv stratia procesory 5-30% výkonu. Predstavitelia Intelu túto správu negovali s tým, že bežný užívateľ pokles rýchlosti pocíti minimálne a časom sa tento problém odstráni. Strata výkonu sa prejaví len pri väčšej výpočtovej záťaži, najmä u starších typov procesorov. [2,10]

K aktuálne odhaleným zraniteľnostiam boli kategorizované dva typy útokov: Meltdown [8] a Spectre [9]. Meltdown (CVE-2017-5754) umožňuje okrem kernelu čítať celú fyzickú pamäť napadnutého počítača. Využíva funkciu speculative execution na prekonanie kontroly prístupu medzi používateľskými aplikáciami a operačným systémom, čím umožní aplikáciám pristupovať k systémovej pamäti a pamäti alokovanej pre kernel. Dá sa ošetriť záplatou. Spectre (CVE-2017-5753, CVE-2017-5715) využíva speculative execution tak, že donúti spustený program pristupovať na náhodné miesta v pamäti, odkiaľ je možne postranným kanálom čítať zapísané dáta. Tento typ útoku môže byť spustený JavaScript kódom a dokáže prekonať „sandboxing“ internetového prehliadača. Nedá sa kompletne ošetriť záplatou, len úpravou architektúry na hardvérovej úrovni. [2,5,7]

Zraniteľné systémy:
Meltdown: Zariadenia obsahujúce procesory Intel (overené), niektoré procesory ARM.
Spectre: Zariadenia obsahujúce procesory Intel, AMD, ARM (overené)

Závažnosť zraniteľnosti:
Kritická

Možné škody:
Vysoké (Information Disclosure)

Odporúčania:
Intel odporúča aplikovať aktualizácie od tvorcov operačného systému, alebo výrobcov jednotlivých zariadení. [10]
Google Chrome: zapnúť funkciu „Site Isolation“, nakoľko jeden z exploitov môže byť vykonaný cez webstránku. [7]
Linux: inštalácia záplaty KAISER ošetrí zraniteľnosť typu Meltdown; inštalácia záplat zabezpečujúcich kernel page-table isolation (KPTI).
Windows: na Windows 10 bola vydaná samostatná záplata 3.1.2018; ostatné verzie budú ošetrené v rámci štandardného opravného balíka 9.1.2018.
Mac Os: vo verzii High Sierra 10.13.2 bola v decembrovom balíku aktualizácií opravená väčšina bezpečnostných dier, verzia 10.13.3 bude obsahovať ďalšie vylepšenia opráv.
Android: pre používateľov Pixel/Nexus boli opravy zahrnuté v januárovom balíku opráv; pre ostatné zariadenia budú bezpečnostnú aktualizáciu vydávať ich výrobcovia.

Odkazy:

[1] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[2] https://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/#75bf4a873932
[3] http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
[4] https://techcrunch.com/2018/01/03/a-major-kernel-vulnerability-is-going-to-slow-down-all-intel-processors-2/
[5] https://techcrunch.com/2018/01/03/kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/
[6] https://thehackernews.com/2018/01/intel-kernel-vulnerability.html
[7] https://thehackernews.com/2018/01/meltdown-spectre-vulnerability.html
[8] https://meltdownattack.com/meltdown.pdf
[9] https://spectreattack.com/spectre.pdf
[10] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/



<< zoznam oznámení