Meltdown i Spectre ranjivosti procesora: Šta trebate znati?

utorak, 09 Januar 2018 14:34

Unatoč svim predviđanjima u oblasti cyber sigurnosti za 2018. godinu, niko nije mogao pretpostaviti da će godina početi otkrićem jednih od najvećih sigurnosnih propusta ikada. Zadnjih dana svi vodeći proizvođači IT rješenja ažurno rade na kreiranju zakrpa za novootkrivene ranjivosti procesora poznatije kao Meltdown i Spectre.

Pomenute ranjivosti targetiraju određene procesore računara, na način da zloupotrebljavaju optimizacijske tehnike procesiranja podataka istih.

Naime, moderni procesori napravljeni su tako da izvršavaju određene „spekulativne radnje“. Ovo podrazumijeva da se na osnovu predviđanja izvršavanja određenih funkcija, mogu efikasnije procesuirati podaci i samim tim brže izvršavati aplikacije/softveri. Ovom tehnikom se optimiziraju performanse procesora, ali s druge strane ova tehnika dopušta pristup do inače nedostupnih podataka, odnosno potencijalno dozvoljava napadačima da iskoriste ovu ranjivost i pristupe podacima.

EMC d.o.o. vam u nastavku donosi više informacija o ovim ranjivostima, te kako ih uspješno adresirati.

meltdown-spectre-cpu-exploit-2018

Meltdown (CVE-2017-5754) može omogućiti hakerima da dobiju privilegovani pristup dijelovima memorije računara koji koriste aplikacija/program i operativni sistem. Meltdown afektuje Intel procesore.

Spectre (CVE-2017-5753 i CVE-2017-5715) može omogućiti napadačima da ukradu informacije koje procure u kernel/keširane fajlove ili podatke pohranjene u memoriji trenutno aktivnih programa, kao što su pristupni podaci. Spectre afektuje Intel, Advanced Micro Devices (AMD) i Advanced RISC Machine (ARM) procesore.

Kako Meltdown može eskalirati privilegije na računaru, a Spectre može omogućiti pristup osjetljivim podacima, potencijalni uticaj je ogroman.

Desktopi, laptopi i pametni telefoni koji rade na ranjivim procesorima mogu biti izloženi neovlaštenom pristupu i krađi informacija. Cloud computing, virtuelna okruženja, višenamjenski poslužitelji korišteni u data centrima i poduzetničkim okruženjima također koriste ove procesore i izloženi su potencijalnim napadima.

Za sada, Intel i Google su objavili da još uvijek nisu zabilježeni napadi koji aktivno koriste ove ranjivosti. Nakon što su ranjivosti otkrivene, svi vodeći proizvođači softverskih rješenja ažurno rade kako bi napravili zakrpe koje bi zaštitile korisnike.

Microsoft je već napravio određene zakrpe i prijedloge kako zaštititi Windows 10 računare od ove ranjivosti s tim da je neophodno prije instalacije provjeriti kompatibilnost novog ažuriranja sa instaliranim antivirusnim programom i dodati novi registracijski ključ prema objavljenom uputstvu kako bi zakrpa bila dostupna u slučaju automatskog ažuriranja.

Google je također izdao sigurnosnu zakrpu za Android koja pokriva ažuriranja koja mogu dodatno ograničiti napade koji mogu iskoristiti Meltdown i Specter. Apple-ov MacOS je popravljen u verziji 10.13.2, dok su 64-bitni ARM kerneli također ažurirani.

VMWare je također izdao vlastite preporuke.

Mozilla, čiji je tim potvrdio da postoje ranjivosti na ovom web pretraživaču, riješili su problem sa Firefoxom 57.

Mnogi proizvođači sigurnosnih rješenja također pokušavaju zaštititi svoje korisnike od potencijalnih napada koji bi koristili ove ranjivosti ali i biti kompatibilni sa konstantnim ažuriranjima operativnih sistema sa najnovijim sigurnosnim zakrpama.

Trend Micro, kao jedan od vodećih proizvođača sigurnosnih rješenja, detektira testiranja koja koriste Spectre ranjivost (CVE-2017-5753) kao TROJ64_CVE20175753.POC. Korisnici Trend Micro IPS rješenja, TippingPoint, zaštićeni su od prijetnji koji mogu koristiti ove ranjivosti putem MainlineDV filtera: 30191. Također, Trend Micro rješenja za zaštitu krajnjih tačaka kompatibilna su sa najnovijim sigurnosnim ažuriranjima Windows operativnih sistema.

EMC tim, sa dugogodišnjim iskustvom u oblasti zaštite IT infrastrukture, Vam stoji na raspolaganju za bilo kakve dodatne informacije i savjete na koji način možete zaštititi svoju organizaciju od potencijalnih napada i krađe vrijednih informacija, stoga, budite slobodni da nas kontaktirate!

 

Izvori:

https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/meltdown-and-spectre-intel-processor-vulnerabilities-what-you-need-to-know

https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

https://www.welivesecurity.com/2018/01/08/madiot-nightmare-xmas-meltdown-spectre/

https://esupport.trendmicro.com/en-us/home/pages/technical-support/1118996.aspx