UPDATE cert.ro 09.01.2018
Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel (Meltdown și Spectre). Deficiențele de proiectare în cazul procesoarelor moderne permit anumitor programe să extragă datele procesate pe computer.
Descriere
Atacurile cunoscute ca Meltdown și Spectre (sau KAISER și KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat. Meltdown și Spectre exploatează vulnerabilități critice de implementare a procesoarelor moderne. În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel și sunt realizate pe baza informaților obținute din implementarea fizică a unui sistem criptografic.
Atacurile mai sus menționate sunt descrise în detaliu de către Jann Horn, în Google Project Zero.
De obicei, programele nu au permisiunea de a citi date din alte programe. Un astfel de software malițios poate exploata Meltdown și Spectre pentru a citi în spațiul de memorie al altor programe care rulează în acel moment. Desigur, aceasta poate include date sensibile.
Arhitecturi CPU și sisteme de operare afectate:
Nr.crt. | Producător | Status |
1 | AMD | Afectat |
2 | Apple | Afectat |
3 | ARM | Afectat |
4 | Afectat | |
5 | Intel | Afectat |
6 | Linux Kernel | Afectat |
7 | Microsoft | Afectat |
8 | Mozilla | Afectat |
Recent, aceste vulnerabilități au fost analizate și documentate pentru baza internațională de vulnerabilități:
Spectre: CVE-2017-5753 și CVE-2017-5715
Meltdown: CVE-2017-5754
Impact
Un atacator capabil să execute cod cu privilegii de utilizator poate obține diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization).
Mai precis, modul în care procesoarele moderne gestionează privilegiile de memorii poate fi influențat de factori externi, astfel încât să ofere acces unei aplicații la zone de memorie unde în mod normal nu ar trebui să aibă permisiuni.
Prin Spectre se exploatează modalitatea prin care procesoarele încearcă să anticipeze următoarea comandă (ceea ce îmbunătățește performanța, în mod normal). Scopul final îl reprezintă păcălirea sistemului pentru a oferi acces la memorie (care în mod normal nu ar trebui să fie modificabilă de altceva decât kernel-ul sistemului de operare). Nu există momentan un remediu pentru Spectre, vulnerabilitatea având impact asupra procesoarelor ARM, AMD și Intel.
În cazul Meltdown, sunt afectate procesoare Intel și parțial ARM. Exploatarea acestei vulnerabilități ar permite unui atacator să intercepteze date sensibile (precum credențiale), informații care în mod normal sunt păstrate într-o regiune protejată a memoriei de sistem.
Remediere
Utilizarea instrumentului de detectare a vulnerabilității, conceput de Intel, pentru a detecta dacă vulnerabilitatea vă afectează dispozitivul folosit.
Înlocuirea CPU-ului.
Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul.
Actualizarea sistemului de operare și a aplicațiilor
Până la lansarea patch-urilor necesare pentru procesoare sau până la apariția alotr soluții, singura opțiune este actualizarea sistemelor de operare și a aplicațiilor, cât mai curând posibil. În momentul scrierii, aceasta ar trebui să atenueze unele probleme (Meltdown), dar nu și altele (Spectre).
Surse
[1] https://meltdownattack.com/
[2] https://www.kb.cert.org/vuls/id/584653
[3] https://googleprojectzero.blogspot.ro/2018/01/reading-privileged-memory-with-side.html
[4] https://lwn.net/Articles/569635/
[5] https://cert.europa.eu/cert/newsletter/en/latest_SecurityBulletins_.html
[6] https://downloadcenter.intel.com/download/27150