Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel (Meltdown și Spectre).
Descriere
Atacurile cunoscute ca Meltdown și Spectre (sau KAISER și KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat. Meltdown și Spectre exploatează vulnerabilități critice de implementare a procesoarelor moderne. În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel și sunt realizate pe baza informaților obținute din implementarea fizică a unui sistem criptografic.
Atacurile mai sus menționate sunt descrise în detaliu de către Jann Horn, în Google Project Zero.
Arhitecturi CPU și sisteme de operare afectate:
Nr.crt. | Producător | Status |
1 | AMD | Afectat |
2 | Apple | Afectat |
3 | ARM | Afectat |
4 | Afectat | |
5 | Intel | Afectat |
6 | Linux Kernel | Afectat |
7 | Microsoft | Afectat |
8 | Mozilla | Afectat |
Id-uri CVE: CVE-2017-5753 CVE-2017-5715 CVE-2017-5754
Impact
Un atacator capabil să execute cod cu privilegii de utilizator poate obține diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization).
Remediere
Înlocuirea CPU-ului.
Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul.
Actualizarea sistemului de operare și a aplicațiilor
Actualizarea sistemului de operare diminuează efectele vulnerabilității hardware.
Articolul complet il gasiti la adresa : https://cert.ro/citeste/spectre-meltdown-vulnerabilitati-cpu