Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Ukážka forenznej analýzy pamäte RAM
Tlačové správy
13.08.2018
Mesačný prehľad za mesiac júl 2018
Tlačové správy
01.08.2018
Mesačný prehľad za mesiac jún 2018
Tlačové správy
03.07.2018
Foreign Sources
US CERT - vulnerabilities


ICS CERT - alerts
Meltdown and Spectre Vulnerabilities (Update H)


ICS CERT - advisories
Philips PageWriter TC10, TC20, TC30, TC50, and TC70 Cardiographs
16.08.2018
Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

Kritické zraniteľnosti procesorov na hardvérovej úrovni

08.01.2018
Procesory Intel, AMD aj ARM obsahujú zraniteľnosti v hardvérovom návrhu, ktoré umožňujú získať prístup k citlivým informáciám v operačnej pamäti. Ukážkové exploity na niektoré zraniteľnosti sú už verejne dostupné.

 

Dôsledky:
Úspešné zneužitie týchto zraniteľností lokálnemu útočníkovi umožňuje získať prístup k údajov v pamäti iných procesov, prípadne v pamäti vyhradenej pre jadro operačného systému.

Opis činnosti:
Procesory vyrábané od roku 1995 využívajú pre optimalizáciu výkonu funkciu „speculative execution“, ktorá sa dá zneužiť na sprístupnenie chránených dát v systémovej pamäti (Kernel Page Table Isolation) používateľským programom, ktoré majú štandardne tento prístup zakázaný. Takto môže útočník získať prístup k citlivým údajom, akými sú heslá a šifrovacie kľúče. Zraniteľnosť odhalili výskumníci z Google Project Zero [1]. Opravy pre jednotlivé operačné systémy sú k dispozícii (Linux, Android), alebo vo vývoji (Apple; Microsoft vydá opravu 9.1.2018). Bližšie informácie o zraniteľnostiach nebudú uverejnené do vydania kompletných opráv. [1-4,6]

Existujú tvrdenia, že po inštalácii opráv stratia procesory 5-30% výkonu. Predstavitelia Intelu túto správu negovali s tým, že bežný užívateľ pokles rýchlosti pocíti minimálne a časom sa tento problém odstráni. Strata výkonu sa prejaví len pri väčšej výpočtovej záťaži, najmä u starších typov procesorov. [2,10]

K aktuálne odhaleným zraniteľnostiam boli kategorizované dva typy útokov: Meltdown [8] a Spectre [9]. Meltdown (CVE-2017-5754) umožňuje okrem kernelu čítať celú fyzickú pamäť napadnutého počítača. Využíva funkciu speculative execution na prekonanie kontroly prístupu medzi používateľskými aplikáciami a operačným systémom, čím umožní aplikáciám pristupovať k systémovej pamäti a pamäti alokovanej pre kernel. Dá sa ošetriť záplatou. Spectre (CVE-2017-5753, CVE-2017-5715) využíva speculative execution tak, že donúti spustený program pristupovať na náhodné miesta v pamäti, odkiaľ je možne postranným kanálom čítať zapísané dáta. Tento typ útoku môže byť spustený JavaScript kódom a dokáže prekonať „sandboxing“ internetového prehliadača. Nedá sa kompletne ošetriť záplatou, len úpravou architektúry na hardvérovej úrovni. [2,5,7]

Zraniteľné systémy:
Meltdown: Zariadenia obsahujúce procesory Intel (overené), niektoré procesory ARM.
Spectre: Zariadenia obsahujúce procesory Intel, AMD, ARM (overené)

Závažnosť zraniteľnosti:
Kritická

Možné škody:
Vysoké (Information Disclosure)

Odporúčania:
Intel odporúča aplikovať aktualizácie od tvorcov operačného systému, alebo výrobcov jednotlivých zariadení. [10]
Google Chrome: zapnúť funkciu „Site Isolation“, nakoľko jeden z exploitov môže byť vykonaný cez webstránku. [7]
Linux: inštalácia záplaty KAISER ošetrí zraniteľnosť typu Meltdown; inštalácia záplat zabezpečujúcich kernel page-table isolation (KPTI).
Windows: na Windows 10 bola vydaná samostatná záplata 3.1.2018; ostatné verzie budú ošetrené v rámci štandardného opravného balíka 9.1.2018.
Mac Os: vo verzii High Sierra 10.13.2 bola v decembrovom balíku aktualizácií opravená väčšina bezpečnostných dier, verzia 10.13.3 bude obsahovať ďalšie vylepšenia opráv.
Android: pre používateľov Pixel/Nexus boli opravy zahrnuté v januárovom balíku opráv; pre ostatné zariadenia budú bezpečnostnú aktualizáciu vydávať ich výrobcovia.

Odkazy:

[1] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[2] https://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/#75bf4a873932
[3] http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
[4] https://techcrunch.com/2018/01/03/a-major-kernel-vulnerability-is-going-to-slow-down-all-intel-processors-2/
[5] https://techcrunch.com/2018/01/03/kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/
[6] https://thehackernews.com/2018/01/intel-kernel-vulnerability.html
[7] https://thehackernews.com/2018/01/meltdown-spectre-vulnerability.html
[8] https://meltdownattack.com/meltdown.pdf
[9] https://spectreattack.com/spectre.pdf
[10] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/



<< zoznam oznámení