flyout_teaser_organe.jpg

English|PL

MELTDOWN i SPECTRE.

Luki w zabezpieczeniach procesorów

 

Odkrycie gigantycznych luk bezpieczeństwa o bezprecedensowym wymiarze zostało podane do wiadomości publicznej na początku bieżącego roku. W procesorach producentów Intel, AMD i ARM zostały odkryte dziury w zabezpieczeniach, które umożliwiają odczytywanie poufnych informacji.

 

Ataki Meltdown i Spectre wykorzystują błędy w zabezpieczeniach procesorów, które mogą doprowadzić do przechwycenia informacji przechowywanych w pamięci jądra systemu operacyjnego.

Prosimy o kontakt

Bechtle direct Polska Sp. z o.o.

 

Tel.: +48 71 34799-47

Email: sales.direct-pl@bechtle.com

Co to oznacza?

Atakujący może uzyskać dostęp do haseł, kodów lub poufnych danych z pamięci systemu, który posiada taką lukę. Co powoduje uruchomienie odpowiedniego złośliwego oprogramowania w systemie. Wymaga to zwykle dostępu do systemu z ważnym kontem użytkownika, np. za pomocą Remote Desktop Protocol na systemy Windows lub za pomocą protokołu SSH na systemy Linux. Możliwe jest również rozprzestrzenianie się szkodliwego oprogramowania za pomocą załączników w wiadomościach e-mail lub podczas pobierania treści ze stron internetowych.

 

Meltdown przełamuje izolację pomiędzy aplikacjami a systemem operacyjnym. Atak pozwala programowi uzyskać dostęp do pamięci procesora, a tym samym także do danych zapisanych w innych programach i systemie operacyjnym.

 

Jako, że Meltdown jest luką sprzętową, atak można stosunkowo łatwo wykonać na wszystkich urządzeniach działających na podatnych procesorach, bez względu na wykorzystany system operacyjny. W związku z tym konieczne jest przeprowadzenie aktualizacji zabezpieczeń dla systemu operacyjnego i oprogramowania aplikacji.

 

W przypadku Spectre izolacja łamana jest także między różnymi aplikacjami. Pozwala atakującemu na uruchomienie własnego procesu z uprawnieniami zwykłego użytkownika oraz wydobycie informacji z innych procesów działających w systemie.

 

 

Jakich systemów dotyczy ten problem?

W zasadzie dotyczy to wszystkich obecnych procesorów firm Intel, AMD i ARM, chociaż najbardziej krytyczna luka (Meltdown) najwyraźniej dotyczy tylko procesorów Intel i ARM. W rezultacie zagrożone są obecnie wszystkie stosowane systemy w komputerach stacjonarnych, laptopach, serwerach, ale także systemach cloud, urządzeniach typu smart i systemach IoT.

 

Do szczególnie narażonych zaliczają się serwery terminali i wirtualne instancje, do których zalogowanych jest kilku użytkowników. Atakujący może, za pomocą ważnego konta użytkownika, mieć dostęp do haseł administratora.

 

Również urządzenia sieciowe takie jak np. firewall, przełącznik czy routery posiadają po części również wyżej wymienione luki. Jednak powinno to być względnie trudne do wykorzystania w środowisku, które zostało wdrożone zgodnie z metodą Best Practice, ponieważ wymagany jest dostęp do tych systemów.

 

 

Co należy zrobić?

Luki znajdują się, co prawda, w sprzęcie komputerowym, ale można je załatać za pomocą aktualizacji oprogramowania. W tym przypadku należy spodziewać się pogorszenia wydajności urządzenia, które prawdopodobnie będzie zauważalne tylko w bardzo specyficznych środowiskach. Z dzisiejszej perspektywy, w większości przypadków, powinna ona wynosić kilka punktów procentowych.

 

Aktualizacje należy przeprowadzić dla wszystkich systemów. Oznacza to, że wymagane są aktualizacje systemu operacyjnego i aktualizacje mikrokodu procesora, dostarczone przez odpowiedniego producenta (OEM).

 

W pierwszej kolejności zalecamy przede wszystkim aktualizację serwerów z wieloma użytkownikami. Następnie należy przeprowadzić aktualizację systemów Content-Security i Endpoint Security oraz obowiązkowo aktualizację systemów operacyjnych dla serwerów i urządzeń typu Client.

Co należy zrobić w przypadku systemów cloud?

Luki w środowisku cloud producentów Amazon i Google są już całkowicie załatane. Microsoft Azure został w większości przypadków również zaktualizowany, jednak niektóre systemy należy uruchomić ponownie. Czy dany system wymaga ponownego uruchomienia, można dowiedzieć się na portalu Azure „Azure Service Health Planned Maintenance Section“.

 

 

Co należy wiedzieć o systemach, dla których nie ma żadnych aktualizacji?

Zalecamy ich ochronę za pomocą zapory, IPS i segmentacji sieci, to znaczy izolację systemów, które zawierają poufne dane. W miarę możliwości należy ograniczyć dostęp z zewnątrz np. poprzez zdalną konserwację itp.

 

Źródła i szczegółowe informacje:

„Luki“ są wymienione pod następującymi numerami CVE:

 

 

Porady dotyczące producentów procesorów:

 

Całkowity przegląd i informacje dotyczące aktualnego stanu aktualizacji znajdują się na stronach: 

 

Źródła, które opisują szczegółowe informacje na temat załatania luk. 

Informacje naszych producentów w portfolio security: