Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach

Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach. Na luki można się natknąć w produktach pochodzących od większości ważniejszych dostawców, takich jak na przykład Intel i AMD. Zagrożone są komputery, smartphone’y i sprzęt wchodzący w skład Internetu rzeczy.

 

Badacz Anders Fogh z G DATA Advanced Analytics stworzył podstawy, które doprowadziły do odkrycia luk w procesorach nazwanych „Meltdown” i „Spectre”. Ekspert opisał na blogu możliwość nadużywania spekulatywnego wykonania w celu odczytu pamięci jądra systemu w trybie użytkownika. Wpis powstał na początku lipca 2017 i mimo że media w tamtym czasie nie podchwyciły tematu, odkrycie Fogha zostało przytoczone w publikacji opisującej podatność przez Google Project Zero. Dzięki temu opublikowano szczegółową analizę obydwu luk, a temat został przebadany dodatkowo również przez grupę naukowców akademickich, która odkryła luki na własną rękę.

Narażone są nie tylko komputery stacjonarne

Problem ten nabiera odmiennego znaczenia i staje się jeszcze poważniejszy, gdy weźmiemy pod uwagę, że narażone procesory wykorzystywane są nie tylko w komputerach stacjonarnych i serwerach. Smartphone’y i tablety również znajdują się na celowniku, co potwierdziły już firmy takie jak Google i Apple (mimo że na tych urządzeniach trudniej jest wykorzystać luki). Urządzenia podłączone do sieci, takie jak sprzęt medyczny, IoT, samochody i kluczowa infrastruktura często również zawierają procesory z lukami, a w ich przypadku przeprowadzenie aktualizacji nie jest prostą sprawą. Z uwagi jednak na charakter luk, aktualizacje oprogramowania mogą nie wystarczyć – aktualizacji może wymagać także sam firmware procesorów. W przypadku oprogramowania lub sprzętu, którego dostawca już nie obsługuje, konieczny może okazać się zakup nowego procesora lub wymiana całego urządzenia na nowe. Modernizacja starego sprzętu jest z reguły niemożliwa lub nieopłacalna.

Jak działają Spectre i Meltdown?

Luka może zostać wykorzystana dzięki technice “speculative execution”, by uzyskać uprzywilejowany dostęp do zainfekowanego sprzętu. Początkowo koncepcja tego typu działania wykorzystywana była w celu zwiększenia wydajności, próbując załadować część informacji, zanim było to wymagane przez sam proces. W najgorszym wypadku takie działanie umożliwia przestępcom kradzież haseł i innych danych wrażliwych.

Dla użytkowników domowych zagrożenie ze strony Spectre i Meltdown nie jest aż tak wielkie, jednak w szczególności w przypadku operatorów usług w chmurze opierających swoją działalność na serwerach korzystających ze sprzętu wyposażonego w podatne na atak procesory niebezpieczeństwo osiąga bardzo wysoki poziom – tłumaczy Robert Dziemianko z G DATA.

Gdy dojdzie do ataku na naprawdę szeroką skalę, potencjalnie zagrożone są miliony klientów oraz ich dane. Przestępca może na przykład wykupić standardową subskrypcję na usługę w chmurze i korzystać z legalnego dostępu do serwerów po to, by kraść dane innych użytkowników korzystających z płatnego dostępu – dodaje przedstawiciel G DATAFirmy Microsoft i Apple niezwłocznie opracowały aktualizacje swoich systemów operacyjnych, a w ślad za nimi poszły takie platformy, jak Linux czy Android.

Dalsze kroki

Z punktu widzenia przedsiębiorstw natłok działań naprawczych związanych z systemami operacyjnymi i aplikacjami na skutek odkrycia luki, po raz kolejny podkreśla wagę kompleksowego zarządzania działaniami prewencyjnymi. Wystarczy śledzić status wersji oprogramowania i dostępnych działań naprawczych, by zamknąć hakerom drogę do wykorzystania luk. Dzięki odpowiedniemu zarządzaniu działaniami naprawczymi połączonemu i stałą dystrybucją łatek w zarządzanej sieci administratorzy mają możliwość wzmocnienia swojej infrastruktury IT oraz zwiększenia bezpieczeństwa informacji.

Klienci G DATA mogą spać spokojnie

Microsoft wdrożył już środki zaradcze mające na celu załatanie luki oraz sprawdzenie, czy dostarczane rozwiązania mogą paść ofiarą Spectre lub Meltdown. Dostawców rozwiązań antywirusowych proszono o potwierdzenie, czy ich produkty są kompatybilne z aktualizacją poprzez stworzenie specjalnego klucza w rejestrze. Rozwiązania od G DATA są kompatybilne z aktualizacją Microsoftu. Jeśli użytkownik chce mieć pewność, że aktualizacja od Microsoftu została przeprowadzona, wystarczy, że sprawdzi, czy włączone są automatyczne aktualizacje. Co ważne, nie wymaga się od niego podejmowania żadnych dodatkowych działań i nie ma konieczności ponownej instalacji oprogramowania G DATA.

Zobacz także

Możliwość dodawania komentarzy nie jest dostępna.