Обзор самых опасных уязвимостей 2018 года от компании TomHunter

Meltdown и Spectre

Первый детальный анализ данных угроз был представлен в самом начале 2018 года изданием The Register. Уязвимости CVE-2017-5754, CVE-2017-5753 и CVE-2017-5715 затронули большинство процессоров на архитектуре Intel и AMD, а также значительное количество ARM-процессоров. Фактически угроза актуальна для большинства существующих процессоров, за исключением первых версий Atom, выпущенных ранее 2013 года, и x86-64 процессоров Intel, произведенных до 2011 года. Первоначальной рекомендацией CERT стала замена процессора, которая была впоследствии изменена на применение патчей по мере выхода последних.

Суть атаки

Спекулятивное выполнение команд злоумышленником может привести к нарушению изоляции ядра ОС. Возможен даже доступ к содержимому оперативной памяти и кэша, что ставит под угрозу не только чувствительные данные пользователей рабочих станций, но и облачные хранилища и виртуальные машины под управлением Windows, Linux и других операционных систем. Корнем проблемы являются баги в архитектуре, которые позволяют получить содержимое ячеек памяти. Разработчики софта оперативно отреагировали на появление угрозы, выпустив патчи к ОС, но столкнулись со шквалом критики, поскольку исправления приводили к значительному снижению производительности устройств на процессорах Intel.

Foreshadow

Спустя всего три месяца угрозы, связанные со спекулятивным выполнением кода, снова заявили о себе. На этот раз уязвимость также была следствием недостатков процессорной архитектуры, но касалась только процессоров на архитектурах Sky Lake и Kaby Lake, которые представляют последние поколения продукции Intel.

Уязвимость ядра
Суть уязвимости заключается в возможности получить доступ к области SGX – Intel Software Guard Extensions, в которой ОС и некоторые приложения хранят «чувствительные» данные. Под угрозой оказались не только десктопные системы, но и серверное оборудование. Возможность получить доступ к данным всех виртуальных машин, связанных с процессором, могла серьезно сказаться на безопасности облачных хранилищ и распределенных сервисов.

Угроза была признана производителем как «очень серьезная», у нее даже есть собственный сайт, где подробно объясняется алгоритм ее действия. Но в этот раз исследователи предварительно уведомили Intel, и к моменту открытия публичного доступа к отчету патчи для устранения уязвимости уже были готовы.

Как защитить свой бизнес

В 2018 году было обнаружено немало уязвимостей, которые могут стать «точкой входа» для злоумышленников в частные и корпоративные сети. Проведение оценки устойчивости отдельных компонентов IT-инфраструктуры к разным видам атак – специализация компании «Том Хантер». Комплексные исследования безопасности, проведенные квалифицированными специалистами, – один из лучших способов предотвращения финансовых и репутационных потерь бизнеса от действий третьих лиц, а также превентивная мера, которая может исключить или минимизировать возможный ущерб.

1 комментарий

  1. Пентест необходим — это из личного опыта. И компания «Том Хантер» нам неплохо знакома. Инфраструктура у нас большая, оценить уязвимости без посторонней помощи просто нереально. Тем более, что безопасники, свою работу знают, но они смотрят «изнутри», а для поиска уязвимостей надо искать снаружи, имитировать атаку. По результатам скажу так: по Meltdown и Spectre все пропатчено, но было обнаружено немало других

Оставить комментарий

Ваш электронный адрес не будет опубликован.


*