Meltown and Spectre (Natascha Eibl)
09.1.2018

Niti od novoletnih praznovanj si še nismo uspeli odpočiti, ko so raziskovalci že objavili novico o kritičnih varnostnih ranljivostih Meltdown in Spectre v sodobnih mikroprocesorjih. Preprosto povedano to pomeni, da so ogrožene praktično vse naprave in sistemi, izdelani v zadnjih 20 letih, ki jih uporabljate zasebno ali v organizaciji (telefoni, osebni računalniki, strežniki, oblaki itd.). Kaj – če sploh kaj – storiti, da boste varni (oziroma varnejši)?

3. januarja so raziskovalci objavili novico o kritičnih ranljivostih v modernih procesorjih proizvajalcev Intel, AMD, ARM in PowerPC. Ranljivosti, poimenovani Meltdown in Spectre, sta bili potrjeni na procesorjih letnika 2011 in novejših, potencialno pa sta prisotni v procesorjih, narejenih po letu 1995. Ti procesorji se nahajajo v večini danes prisotnih delovnih postaj, strežnikov in mobilnih naprav, ogrožene pa so tudi storitve v oblaku ter sistemi za virtualizacijo.

Ranljivosti Meltdown in Spectre omogočata napadalcem dostop do pomnilnika, ki je sicer rezerviran za jedro operacijskih sistemov, oz. do pomnilnika, ki si ga rezervirajo druge aplikacije. Zlonamerna aplikacija lahko zato potencialno dostopa do občutljivih podatkov, kot so zasebni kriptografski ključi, gesla in podobni.

Kdo je ogrožen in kako napadalci izkoristijo ranljivosti?

Po do sedaj znanih podatkih so ogrožene organizacije in posamezniki, ki uporabljajo procesorje proizvajalcev Intel, AMD, ARM in PowerPC. To pomeni: praktično vsi.

Ranljivost

Procesorji

Posledica ranljivosti

Meltdown

Intel

Zlonamerna aplikacija lahko dostopa do poljubne informacije v pomnilniku ne glede na operacijski sistem

Spectre

Intel, AMD, ARM, PowerPC

Zlonamerna aplikacija lahko dostopa do pomnilnika in podatkov pravilno delujoče in napisane aplikacije

Za zlorabo ranljivosti mora napadalec v ciljnem sistemu izvršiti zlonamerno programsko kodo oz. aplikacijo.

Primeri izkoriščanja ranljivosti Meltown

 

 

 

 

Za ranljivost Spectre že obstaja primer zlonamerne kode JavaScript, ki napadalcu omogoča dostop do pomnilnika, če uporabnik to kodo izvrši v brskalniku brez ustreznih varnostnih popravkov.

Kako se zaščititi pred ranljivostmi?

Uporabnikom in vzdrževalcem sistemov priporočamo čim prejšnjo namestitev popravkov operacijskih sistemov in ranljivih aplikacij. Ker ranljivosti vplivata na ogromno število naprav in kompleksnih informacijskih sistemov, najverjetneje še nekaj časa ne bosta v celoti odpravljeni. Zato organizacijam priporočamo tudi proaktivno spremljanje aktivnosti v informacijskem sistemu ter vzpostavitev sistema za prepoznavanje in odziv na varnostne incidente. Le na ta način boste lahko pravočasno reagirali na napade in omejili potencialno poslovno škodo.

Seznam popravkov in obvestil proizvajalcev

Večina vodilnih proizvajalcev IT-naprav in komponent je že izdala uradna varnostna opozorila, napotke in nekateri tudi popravke za zaščito pred ranljivostma Meltdown in Spectre.

Tudi večina proizvajalcev operacijskih sistemov, sistemov za virtualizacijo in ponudnikov storitev v oblaku (ti so še posebej ranljivi) je že izdala popravke za ranljivost Meltdown, ki pa lahko potencialno povzročijo počasnejše delovanje naprav z nameščenimi popravki.

Na voljo so popravki za glavne spletne brskalnike, ki onemogočajo zlorabo ranljivosti Spectre, sama ranljivost pa zaradi specifičnosti zlorabe najverjetneje ne bo kmalu odpravljena v celoti.

Intel je objavil, da bo najpozneje do 15. januarja 2018 izdal varnostne popravke za 90 odstotkov ranljivih procesorjev. AMD in ARM sta prav tako izdala obvestila o morebitnih ranljivostih svojih produktov.