NOTĂ: Microsoft a lansat Miercuri, 3 ianuarie 2018, Security Advisory 18002, anunțând modalitatea de adresare unei vulnerabilități majore a Windows în arhitecturile moderne ale CPU-urilor. ESET a lansat modulul Antivirus și Anti-spyware 1533.3 în aceeași zi pentru toți clienții, pentru a se asigura că utilizarea produselor noastre nu va afecta compatibilitatea cu patch-ul Microsoft.
Background
Primele câteva zile ale anului 2018 au fost pline de discuții elaborate privind o vulnerabilitate amplă în arhitectura procesoarelor bazate pe arhitectura Intel Core utilizată în PC-uri de mulți ani, precum și în procesoarele AMD. Sfera de vulnerabilitate este vastă, afectând totul de la procesoarele ARM utilizate în mod obișnuit în tablete și smartphone-uri la procesoarele IBM POWER folosite în supercomputere.
La momentul redactării acestui articol, nu au fost prezentate toate detaliile, dar se pare că problema este că programele care rulează în spațiul de adrese al modului de utilizator (gama "normal" a memoriei în care rulează software-ul aplicației, jocurile și altele asemenea) pe un computer poate deduce sau "vedea" unele informații stocate în spațiul de adrese al modului kernel (domeniul "protejat" de memorie folosit pentru a încărca sistemul de operare, driverele de dispozitiv și informațiile sensibile, cum ar fi parolele și certificatele de criptografie).
Remedierile aduse pentru ca preveni ca programele user-mode să poată să facă "peering inside" în memoria kernel-mode sunt introdusă de furnizorii de sisteme de operare, de furnizorii de dispozitive hypervisor și chiar de companiile de cloud computing, însă runda inițială de patch-uri va încetini într-o oarecare măsură sistemele de operare. Suma exactă a încetinirii este deschisă dezbaterii. Intel a declarat că încetinirea performanței “nu va fi semnificativă” pentru majoritatea utilizatorilor, însă site-ul Phoronix ce susține entuziast platforma Linux, a evaluat aceste penalități de performanță de la 5-30%, în funcție de ceea ce face computerul.
Istorie
Un thread lung de la Reddit intitulat "Intel bug incoming" a identificat vulnerabilitatea, de când au început să apară informații, de pe 2 ianuarie 2018; Ars Technica și The Register au acoperit, de asemenea, subiectul excelent.
Producătorul de procesoare AMD a anunțat că acestea nu sunt afectate, potrivit rapoartelor de pe CNBC și a unui mesaj către Linux Kernel Mailing List trimis de un inginer AMD, dar rapoartele atât de la Proiectul Zero Google și Microsoft afirmă că procesoarele AMD sunt afectate. De atunci, AMD a lansat o declarație pentru a clarifica această problemă.
Articolul realizat de Microsoft continuă să afirme că aceasta nu este o problemă specifică Windows și că afectează Android, Chrome OS, iOS și macOS, de asemenea. Articolul companiei Red Hat include arhitectura IBM POWER printre cele vulnerabile. Producătorii de hpervizor VMware și Xen și-au emis propriile avertismente, așa cum a făcut și Amazon Web Services.
Furnizori afectați
Iată o listă cu furnizorii afectați și anunțurile respective și / sau anunțurile de patch-uri:
Detalii tehnice
Confuzia asupra mărcilor de procesoare afectate poate fi cauzată de faptul că aceasta nu este o vulnerabilitate singulara, ci două vulnerabilități similare, numite Meltdown și Spectre de către cei care le-au descoperit. Aceste vulnerabilități au trei numere CVE (un standard cvasi-guvernamental pentru urmărirea vulnerabilităților și a expunerilor la securitatea calculatorului) care le sunt atribuite:
NUMĂR CVE | DESCRIERE |
---|---|
CVE-2017-5715 | Branch Target Injection, exploited by Spectre |
CVE-2017-5753 | Bounds Check Bypass, exploited by Spectre |
CVE-2017-5754 | Rogue Data Cache Load, exploited by Meltdown |
De mulți ani, producătorii de procesoare - cum ar fi Intel - au reușit să remedieze defectele în arhitectura procesoarelor prin intermediul actualizărilor microcodului, care scriu o actualizare a procesorului în sine pentru a repara o eroare. Pentru unul sau mai multe motive - până acum neanunțate - această vulnerabilitate nu poate fi fixată în acest fel în procesoarele Intel, așa că producătorii de sisteme de operare au colaborat cu Intel pentru a lansa patch-uri pentru vulnerabilități.
Sistemul de consultanță pentru securitate Intel, INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method, listează 44 de familii afectate de procesoare, fiecare dintre ele putând conține zeci de modele. ARM Limited a lansat un aviz consultativ intitulat Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism care conține în prezent 10 modele de procesoare afectate.
CERT a emis următoarea notă de vulnerabilitate: CERT Vulnerability Note VU#584653, CPU hardware vulnerable to side-channel attacks
US-CERT a emis și un aviz tehnic: US-CERT Alert (TA18-000FA): https://www.us-cert.gov/ncas/alerts/TA18-004A
Răspunsul ESET
După cum s-a menționat la începutul articolului, ESET a lansat miercuri, 3 ianuarie 2018, actualizarea modulului Antivirus și Anti-spyware 1533.3, pentru a asigura compatibilitatea cu actualizările Microsoft la sistemele de operare Windows. ESET lucrează alături de furnizorii de hardware și software pentru a diminua riscul reprezentat de vulnerabilități.
Pentru informații suplimentare, consultați:
- ESET Customer Advisory 2018-001: Spectre and Meltdown Vulnerabilities Discovered
- ESET Newsroom: Meltdown & Spectre: How to protect yourself from these CPU security flaws
- ESET Support Alert 6644: ESET can stop malware that in the future may use Spectre and Meltdown vulnerabilities
Verificați periodic aceste articole și verificați această postare de blog pentru actualizări, deoarece tot mai multe informații vor fi disponibile.
Istoricul reviziilor
2017-01-05: Lansarea inițială.
2017-01-06: Informații adiționale pentru AMD, Android (Google), Proiectul Chromium, Cisco, Citrix, Debian, Dell, F5 Networks, Huawei, NetApp, nVidia, Raspberry Pi, SUSE, Synology și Ubuntu.
2017-01-07: Istoric revizuit. Adăugare link-uri către CERT și US-CERT. Adăugare informații pentru FreeBSD. Revizuirea linkurilor existente.
ARYEH GORETSKY
CORESPONDENT INDEPENDENT
Lasa un comentariu