پس زمینه
چند روز اول سال 2018 با بحث های مبهم و گسترده ی آسیب پذیری پردازنده ها مبتنی بر هسته Intel که سالهای زیادی در رایانه های شخصی استفاده می شود، پر شده است و همچنین پردازنده های AMD و حتی بر روی پردازنده های ARM که معمولا در گوشی های هوشمند استفاده می شود، تاثیر می گذارد.
به نظر می رسد مسئله این است که برنامه ها در فضای آدرس کاربر در حال اجرا هستند(دامنه “نرمال” حافظه که در آن برنامه های نرم افزاری، بازی ها و غیره اجرا می شود) برخی از اطلاعات ذخیره شده بر روی کامپیوتر استخراج می گردد (محدوده حفاظت شده از حافظه استفاده شده شامل سیستم عامل، درایور دستگاه و اطلاعات حساس مانند رمزهای عبور و گواهی رمزنگاری می باشد).
تاریخچه
تعداد زیادی از پردازنده های Intel اشکال ورودی را ردیابی کرده اند، اطلاعات مربوط به آن از 2 ژانویه 2018 شروع به انتشار کرد. همچنین Ars Technica و The Register دارای پوشش عالی هستند.
تولید کننده پردازنده AMD اعلام کرد که با توجه به گزارشات CNBC و Linux Kernel Mailing List تحت تاثیر قرار نمی گیرند، اما Google Project Zero و Microsoft خبر می دهند که پردازنده های AMD تحت تاثیر قرار گرفته اند. از آن زمان، AMD بیانیه ای را برای روشن شدن عرضه کرده است.
مقاله مایکروسافت اعلام می کند که این یک مسئله خاص ویندوز نیست و همچنین بر Android، Chrome OS، iOS و MacOS نیز تاثیر می گذارد. مشاوره Red Hat شامل معماری POWER IBM می شود که آسیب پذیر است.
وندورهای آسیب دیده :
در اینجا لیستی از وندورهای آسیب دیده به همراه راهکارهای و وصله های امنیتی آنها، وجود دارد :
Vendor |
Advisory/Announcement |
Amazon (AWS) |
AWS-2018-013: Processor Speculative Execution Research Disclosure |
AMD |
An Update on AMD Processor Security |
Android (Google) |
Android Security Bulletin—January 2018 |
Apple |
HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs |
ARM |
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism |
Azure (Microsoft) |
Securing Azure customers from CPU vulnerability
Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities |
Chromium Project |
Actions Required to Mitigate Speculative Side-Channel Attack Techniques |
Cisco |
cisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities |
Citrix |
CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 |
Debian |
Debian Security Advisory DSA-4078-1 linux — security update |
Dell |
SLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking) |
F5 Networks |
K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754 |
Google’s Project Zero |
Reading Privileged Memory with a Side-Channel |
Huawei |
Security Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design |
IBM |
Potential CPU Security Issue |
Intel |
INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method |
Lenovo |
Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel |
Microsoft |
Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software |
Mozilla |
Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack (“Spectre”) |
NetApp |
NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products |
nVidia |
Security Notice ID 4609: Speculative Side Channels
Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels |
Raspberry Pi Foundation |
Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown |
Red Hat |
Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715 |
SUSE |
SUSE Linux security updates CVE-2017-5715
SUSE Linux security updates CVE-2017-5753
SUSE Linux security updates CVE-2017-5754 |
Synology |
Synology-SA-18:01 Meltdown and Spectre Attacks |
Ubuntu |
Ubuntu Updates for the Meltdown / Spectre Vulnerabilities |
VMware |
NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution |
Xen |
Advisory XSA-254: Information leak via side effects of speculative execution |
جزییات فنی :
ممکن است بدلیل اشتباه در برندهای CPU آسیب دیده، بنظر یک آسیب پذیری باشد اما در حقیقت دو آسیب پذیری مشابه در Meltdown و Spectre توسط محققین کشف شده است. این آسیب پذیری ها به سه شماره CVE شناسایی شده اند :
CVE Number |
Description |
CVE-2017-5715 |
Branch Target Injection, exploited by Spectre |
CVE-2017-5753 |
Bounds Check Bypass, exploited by Spectre |
CVE-2017-5754 |
Rogue Data Cache Load, exploited by Meltdown |
برای چندین سال سازندگان پردازنده هایی مثل Intel این توانایی را داشتند که خودشان برای رفع نقص های موجود در معماری پردازنده از طریق به روز رسانی های Microcode ( که آپدیتی برای رفع باگ ها توسط خود پردازنده است) اقدام نمایند. به دلیل یا دلایلی پیش بینی نشده، این آسیب پذیری ممکن است در پردازنده های Intel از این طریق قابل اصلاح نباشد، بنابراین تولیدکنندگان سیستم عامل ها با این شرکت همکاری کرده و وصله های امنیتی ای برای این آسیب پذیری ها منتشر می کنند.
وصله امنیتی Intel که لیستی است از 44 خانواده از پردازنده ها که هر کدام شامل ده ها مدل هستند را در بر میگیرد. INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method,
ARM نیز به صورت محدود شده وصله ای با عنوان Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism منتشر کرده است که در حال حاضر 10 مدل از پردازنده های آسیب دیده را تحت پوشش قرار داده است.
واکنش ESET
همانطور که در ابتدای مقاله ذکر شده، ESET نیز در روز 4شنبه 3 ژانویه 2018 ، ماژول به روز رسانی 1533.3 آنتی ویروس و Antispyware برای اطمینان از سازگاری با به روزرسانی های مایکروسافت برای سیستم عامل های ویندوز را برای تمامی کاربران خود منتشر نمود. شرکت ESET همواره با وندورهای سخت افزاری و نرم افزاری همکاری می کند تا خطر آسیب پذیری ها را کاهش دهد.
برای اطلاعات بیشتر می توانید لینک های زیر را مشاهده نمایید:
• ESET Customer Advisory 2018-001: Spectre and Meltdown Vulnerabilities Discovered
• ESET Newsroom: Meltdown & Spectre: How to protect yourself from these CPU security flaws
• ESET Support Alert 6644: ESET can stop malware that in the future may use Spectre and Meltdown vulnerabilities
منبع : https://www.welivesecurity.com