meltdown-spectre-kernel-vulnerability

Meltdown và Spectre: Cơ chế, sự nghiêm trọng và giải pháp

January 8, 2018 | vietsunshine

Microsoft, Linux, Google và Apple bắt đầu tung ra các bản vá lỗi nhằm giải quyết các sai sót thiết kế trong các chip xử lý mà các nhiên nghiên cứu bảo mật đã đặt tên là Meltdown và Spectre. Đây là những gì bạn cần biết về những sai sót này.

Meltdown và Spectre là gì?

Meltdown, được gọi là CVE-2017-5754, có thể cho phép tin tặc truy cập đặc quyền vào các bộ phận của bộ nhớ máy tính được sử dụng bởi một ứng dụng / chương trình và hệ điều hành (OS). Meltdown ảnh hưởng đến bộ vi xử lý của Intel.

Spectre, được chỉ định là CVE-2017-5753 và CVE-2017-5715, có thể cho phép kẻ tấn công ăn cắp thông tin bị rò rỉ trong các tệp kernel / cached hoặc dữ liệu được lưu trữ trong bộ nhớ của các chương trình chạy, chẳng hạn như các thông tin quan trọng (mật khẩu, các phím đăng nhập, v.v. ). Spectre được báo cáo là ảnh hưởng đến các bộ vi xử lý từ Intel, Advanced Micro Devices (AMD), và Advanced RISC Machine (ARM).

Các bộ vi xử lý hiện đại được thiết kế để thực hiện “speculative execution”. Điều này có nghĩa là nó có thể “suy đoán” các chức năng được dự kiến chạy, và xếp hàng đợi những suy đoán trước, chúng có thể xử lý dữ liệu hiệu quả hơn và thực hiện các ứng dụng / phần mềm nhanh hơn. Đó là một kỹ thuật công nghiệp được sử dụng để tối ưu hóa hiệu suất của bộ xử lý. Tuy nhiên, kỹ thuật này cho phép truy cập dữ liệu bình thường bị cô lập, có thể cho phép kẻ tấn công gửi một khai thác để truy cập dữ liệu.

Tác động của Meltdown và Spectre

Những bộ vi xử lý Intel được xây dựng từ năm 1995 được báo cáo là bị ảnh hưởng bởi Meltdown, trong khi Spectre ảnh hưởng đến các thiết bị chạy trên bộ xử lý Intel, AMD và ARM. Meltdown có liên quan đến các đặc quyền  và có thể được leo thang, trong khi Spectre đòi hỏi truy cập vào dữ liệu nhạy cảm có thể được lưu trữ trên không gian bộ nhớ của ứng dụng.

Tác động tiềm ẩn là sâu rộng: Máy tính để bàn, máy tính xách tay và điện thoại thông minh chạy trên các bộ vi xử lý bị ảnh hưởng, có thể bị tiếp xúc trái phép và bị ăn cắp thông tin. Điện toán đám mây, môi trường ảo, máy chủ đa người dùng – cũng được sử dụng trong các trung tâm dữ liệu và môi trường doanh nghiệp – chạy bộ xử lý này cũng bị ảnh hưởng.

Cũng cần lưu ý rằng các bản vá đã được phát hành cho các hệ điều hành Windows và Linux có thể làm giảm hiệu suất của hệ thống từ 5 đến 30 phần trăm, tùy thuộc vào khối lượng công việc.

Dự án Zero của Google có các khai thác chứng minh khái niệm (PoCs) hoạt động đối với một số phần mềm nhất định. Thật may mắn, Intel và Google cho biết họ vẫn chưa thấy các cuộc tấn công lớn khai thác những lỗ hổng này cho đến thời điểm này.

Những tổ chức đã fix

Microsoft đã phát hành một bản tin bảo mật và tư vấn trước chu kỳ vá hàng tháng của họ để giải quyết những lỗ hổng này trong Windows 10. Các bản cập nhật / bản sửa lỗi cho Windows 7 và 8 sẽ được triển khai vào January Patch Tuesday vào ngày 9 tháng 1. Microsoft cũng đưa ra các khuyến nghị và phương pháp hay nhất cho khách hàng và máy chủ.

Google đã công bố các biện pháp giảm nhẹ đối với cơ sở hạ tầng / sản phẩm có thể bị ảnh hưởng (YouTube, Quảng cáo Google, Chrome, v.v.). Họ cũng phát hành Security Patch Level (SPL) cho Android bao gồm các bản cập nhật có thể hạn chế các cuộc tấn công có thể khai thác Meltdown và Spectre. Bản cập nhật bảo mật riêng cho Android cũng sẽ được phát hành vào ngày 5 tháng 1. Lưu ý rằng việc vá trên Android bị phân mảnh, vì vậy người dùng cần thông báo cho các OEM của họ về tính sẵn có của chúng. Thiết bị Nexus và Pixel có thể tự động tải xuống bản cập nhật.

MacOS của Apple đã được vá trong phiên bản 10.13.2, ARM 64-bit cũng đã được cập nhật. VMWare cũng đã đưa ra lời khuyên riêng. Mozilla, nhóm nghiên cứu của họ đã xác nhận rằng các cuộc tấn công dựa vào trình duyệt có thể thực hiện được, giải quyết các lỗ hổng trong Firefox 57.

Giải pháp của Trend Micro

Trend Micro đã phát hiện ra các cuộc tấn công bằng proof-of-concept Spectre (CVE-2017-5753) như TROJ64_CVE20175753.POC

Khách hàng Trend MicroTippingPoint ™ được bảo vệ khỏi các mối đe dọa có thể khai thác lỗ hổng thông qua các bộ lọc MainlineDV:
30191: HTTP: Lỗ hổng dễ bị tiết lộ thông tin JIT của Javascript (Spectre)

Bạn sẽ an toàn với Pure Storage

  • Trên sản phẩm Pure Storage FlashBlade  và Pure Storage FlashArray (không sử dụng tính năng Purity Run), không có cơ chế để cho phép quản trị viên thêm mã hoặc chạy mã không đáng tin cậy trên hệ thống vì vậy không có rủi ro nào được biết đến. Pure đang tiếp tục điều tra nguy cơ về bất kỳ tác động tiềm ẩn nào đối với FlashArray bằng cách sử dụng Purity Run.
  • Đối với Pure1, chúng tôi đang giữ cho hệ thống của chúng tôi được cập nhật với các bản vá bảo mật mới nhất và đang làm việc với các nhà cung cấp của chúng tôi để đảm bảo họ đang vá tất cả các hệ thống của họ.

VietSunshine là nhà phân phối các giải pháp bảo mật và lưu trữ hàng đầu thế giới, trong đó Pure StorageTrend Micro là 2 thương hiệu tiêu biểu. Vui lòng liên hệ để được tư vấn và hỗ trợ.

Tags: , , ,