Meltdown и Spectre – первые дыры безопасности, обнаруженные в 2018 году

Meltdown и Spectre – первые дыры безопасности, обнаруженные в 2018 году


Изъян безопасности затрагивает практически каждую операционную систему, особенно  те, что работают на процессорах Intel , AMD и ARM .

С точки зрения информационной безопасности 2018 год начался с плохих новостей: 4 января в процессорах Intel, AMD и ARM была обнаружена серьезная дыра безопасности. Критический изъян, обнаруженный в архитектуре и операционной системе пострадавших компьютеров, потряс всю технологическую отрасль, а разработчики во всем мире бросились выпускать исправления.

Уязвимость, вызванная эксплойтом Meltdown в системах Intel, беспокоит больше всего, потому что она способна привести к утечке конфиденциальных данных, таких как регистрационные данные, почтовые сообщения, фотографии и прочие документы. Она позволяет злоумышленникам использовать вредоносный процесс, запущенный на уровне пользователя на рабочей станции или сервере, для того чтобы прочитать память других процессов, даже высоко привилегированных процессов ядра.

От данной проблемы могут пострадать домашние пользователи и практически любая компания, т.к. Spectre влияет на все виды компьютеров: ноутбуки, смартфоны Android, локальные серверы, облачные серверы и пр. Чем более критически важная информация обрабатывается потенциальной жертвой, тем выше риск пострадать от атаки.
Microsoft и Linux уже опубликовали обновления для обеспечения безопасности своих клиентов. Мы хотели бы информировать наших пользователей и партнеров, что тесты, выполненные компанией
Panda Security , показывают, что нет конфликтов совместимости между нашими решениями для обеспечения безопасности конечных устройств и обновлением безопасности Microsoft .
По состоянию на 5 января не было никаких доказательств публичных атак, которые бы использовали эту дыру безопасности, но судя по прошлому опыту, существует вполне осязаемая вероятность того, что в ближайшее время мы сможем наблюдать лавину спамовых кампаний и троянов, которые попытаются использовать эту уязвимость.
Как снизить риски от этой уязвимости


Данный изъян не влияет на процессоры самого последнего поколения, однако,  в настоящее время замена всех уязвимых систем не является целесообразным вариантом.
По этой причине единственная возможная контрмера на данном этапе – это попытаться снизить риски от этой уязвимости на уровне операционной системы. Microsoft и Linux уже предоставляют патчи, которые препятствуют использованию этой аппаратной ошибки причем Linux стал первым производителем, кто выпустил исправления.

Microsoft, который изначально планировал включить патч в обновления безопасности, запланированные на 9 января, уже 4 января выпустил исправление, и оно стало доступно на самых популярных операционных системах, а скоро будет внедрено и на другие версии операционной системы. Для получения дополнительной информации, пожалуйста, смотрите сторонних тестированиях, выполненных такими престижными независимыми лабораториями, как AV-Comparatives.
Как эти уязвимости влияют на облачные сервисы Panda Security?
Облачные серверы, где одновременно работают различные приложения и обрабатываются конфиденциальные данные, - это основная цель для атак, которые разработаны с учетом эксплуатации таких аппаратных ошибок безопасности.

В этой связи мы хотим проинформировать наших пользователей и партнеров, что облачные платформы, на которых размещены продукты и серверы Panda Security (Azure и Amazon), являются управляемыми платформами, которые были тщательно обновлены еще 3 января, следовательно, они были надежно защищены от любой атаки безопасности, которая могла бы использовать преимущества этих уязвимостей.

Как влияют эти уязвимости на процессоры AMD и ARM ?
 
Несмотря на то, что, казалось бы, ошибка Meltdown ограничена только процессорами Intel, Spectre также влияет на процессоры ARM у смартфонов и планшетов Android и iOS, а также на других устройствах.

Команда Project Zero в Google стала первой, кто сообщил о проблеме Spectre еще 1 июня 2017 года, а также сообщил об ошибке Meltdown еще до 28 июля 2017 года. Последний патч безопасности Google, выпущенный в декабре 2017 года, содержал возможности, ограничивающие атаку на все известные варианты процессоров ARM.
Кроме того, компания уведомила, что эксплуатация этих ошибок затруднена, и она ограничена на большинстве устройств с Android, а новые модели, такие как Samsung Galaxy S8 и Note 8, уже были защищены от них. Все другие производители должны начать выпуск собственных обновлений безопасности в ближайшие недели.

Риск также незначителен на пропатченных смартфонах Android, поскольку даже если хакер сможет потенциально украсть  персональную информацию из надежного приложения на телефоне, то ему необходимо будет получить доступ к требуемому устройству в то время, пока оно разблокировано, т.к. Spectre не может разблокировать его удаленно.
Также пострадала архитектура чипов ARM у Apple, а это означает, что потенциально могут быть уязвимы следующие модели iPhone: iPhone 4, iPhone 4S, iPhone 5 и iPhone 5C. Apple не выпустила никаких заявлений относительно данного инцидента (по состоянию на 5 января), поэтому возможно, что они сумели исправить ошибки на предыдущей версии iOS или при разработке чипа.
Что касается последствий и контрмер для процессоров AMD, то они пока еще полностью не ясны, т.к. компания объяснила, что ее процессоры не затронуты ошибкой Spectre.
Мы будем держать вас в курсе событий по мере появления новых подробностей.


Оригинал статьи: Meltdown and Spectre, behind the first security hole discovered in 2018


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
http://www.pandasecurity.com

AMD Android ARM Intel iOS meltdown Panda Security spectre новости
Alt text

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.