Referentie: CERT.be Advisory #2018-001
Versie: 2.0
Getroffen systemen: CPUs (Intel, AMD, Qualcomm), architectures: x86, x86_64, ARM
Type: CPU hardware vulnerable to side-channel attacks
Omschrijving
Twee nieuwe gebaseerde aanvallen, genaamd Meltdown en Spectre, beïnvloeden de belangrijkste CPU-architecturen.
Terwijl Spectre alle drie de belangrijke chipmakers (Intel, AMD en ARM) beïnvloedt, beweert AMD dat hun processors immuun zijn tegen Meltdown...
Om hoge prestaties te bereiken, implementeren moderne processoren verschillende optimalisatietechnieken zoals out-of-order uitvoering (gebruikt in Meltdown) of vertakking voorspelling (gebruikt in Spectre). Deze mechanismen hebben neveneffecten die aanvallers kunnen gebruiken om:
- de inhoud van het privé-kernelgeheugen te lezen (Meltdown)
- toegang te verkrijgen tot informatie over andere processen, waaronder het host-besturingssysteem van een virtuele machine (Spectre).
Het probleem komt voort uit keuzes voor hardwareontwerp, en elke workaround zal op het niveau van het besturingssysteem moeten komen.
Systemen getroffen door Meltdown
- Onderzoekers voerden met succes een exploitatie uit op Intel-processors. Exploitatie op andere systemen is op dit moment nog niet bekend; het onderzoeksverslag sluit deze mogelijkheid niet uit.
- Desktops, laptops en handheld Intel CPU gebaseerde apparaten lopen allemaal risico.
Systemen getroffen door Spectre
- De meeste apparaten die gebruikmaken van processoren op basis van Intel, AMD of ARM A75 worden beïnvloed.
Risico’s
Bij beide kwetsbaarheden kan exploitatie toegang bieden tot ongeautoriseerde geheugenpagina's (op gebruikers- en kernelniveau). Voor beide kwetsbaarheden zijn cloud providers de meest blootgestelde systemen omdat ze een groter aanvalsoppervlak hebben. Het risico voor het grote publiek is veel kleiner.
Onderzoekers van de Spectre kwetsbaarheid zijn in staat om het te exploiteren met behulp van Javascript code. Dit maakt browsergebaseerde exploitatie van Spectre mogelijk.
Sommige systemen kunnen kwetsbaar zijn voor beide.
Samenvatting
Momenteel hebben onderzoekers drie kwetsbaarheden geïdentificeerd:
- CVE-2017-5715
- CVE-2017-5753
- CVE-2017-5754
Apparaten waarop deze impact hebben:
- Servers
- Werkstations
- Laptops
- Mobiele telefoons
- Tabletten
- Slimme tv' s
- IoT-apparaten
- Andere apparaten met geïmpacteerde CPU' s
Aanbevolen acties
Patch uw systeem zo snel mogelijk.
Informatie en eventuele patches per specifieke vendor:
Amazon: https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
AMD: https://www.amd.com/en/corporate/speculative-execution
Android: https://source.android.com/security/bulletin/2018-01-01
Apple: https://support.apple.com/en-us/HT208394
ARM: https://developer.arm.com/support/security-update
CentOS: https://lists.centos.org/pipermail/centos-announce/2018-January/date.html
Debian: https://security-tracker.debian.org/tracker/CVE-2017-5754
Fedora Project: https://fedoramagazine.org/protect-fedora-system-meltdown/
Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&l...
Azure: https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu...
Microsoft: https://portal.msrc.microsoft.com/en-US/eula
Mozilla: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-cla...
Open SUSE: https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html
Qubes: https://www.qubes-os.org/news/2018/01/04/xsa-254-meltdown-spectre/
Red hat: https://access.redhat.com/security/security-updates/#/security-advisorie...
SUSE: http://lists.suse.com/pipermail/sle-security-updates/2018-January/date.html
VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
Xen: http://xenbits.xen.org/xsa/advisory-254.html
Referenties
https://www.us-cert.gov/ncas/alerts/TA18-004A
https://meltdownattack.com/
https://spectreattack.com/
https://newsroom.intel.com/news/intel-responds-to-security-research-find...
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18...
https://exchange.xforce.ibmcloud.com/collection/c422fb7c4f08a679812cf119...
https://www.helpnetsecurity.com/2018/01/03/patches-security-flaw-intel-p...
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance...
https://blog.qualys.com/securitylabs/2018/01/03/processor-vulnerabilitie...