Dwie poważne luki w zabezpieczeniach sprzętu firmy Intel

W procesorach firmy Intel wykryto dwie poważne luki, dzięki którym atakujący mogą przechwycić informacje wrażliwe z aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk – Meltdown – może pozwolić

W procesorach firmy Intel wykryto dwie poważne luki, dzięki którym atakujący mogą przechwycić informacje wrażliwe z aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk – Meltdown – może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi elementami systemu operacyjnego. Druga luka – Spectre – występuje także w procesorach AMD oraz ARM i może posłużyć do uzyskania dostępu do pamięci aplikacji.

Aplikacje zainstalowane na urządzeniach zwykle działają w ‚trybie użytkownika’, z dala od wrażliwych struktur systemu operacyjnego. Jeżeli aplikacja potrzebuje uzyskać dostęp do tych obszarów, na przykład do sieci lub procesora, musi ona ‚zapytać’ o zezwolenie na wykorzystanie ‚trybu chronionego’. W przypadku luki Meltdown atakujący może uzyskać dostęp do trybu chronionego oraz do pamięci jądra bez potrzeby uzyskiwania zgody, co w efekcie usuwa barierę zabezpieczającą i potencjalnie pozwala na kradzież danych z pamięci uruchomionych aplikacji, np. z menedżerów haseł, przeglądarek, klientów poczty itd.

W praktyce oznacza to, że Meltdown może umożliwić odczyt dowolnej pamięci, w tym haseł, kluczy szyfrowania, loginów, informacji związanych z kartami kredytowymi itp. Z kolei Spectre umożliwia odczyt pamięci (dziurawej) aplikacji. Na przykład po otworzeniu jakiejś strony znajdujący się na niej kod JavaScript może odczytać loginy i hasła przechowywane w pamięci przeglądarki.

Meltdown i Spectre to błędy sprzętowe, więc załatanie ich stanowi w pewnym sensie wyzwanie. Łaty eliminujące lukę Meltdown zostały już udostępnione dla systemów Linux, Windows i MacOS. Jeśli chodzi o lukę Spectre, trwają prace nad uodpornieniem aplikacji. Pozostałe informacje można znaleźć tutaj.

Przypomnijmy: niezmiernie istotne jest instalowanie najnowszych aktualizacji bezpieczeństwa tuż po ich pojawieniu się, ponieważ atakujący już zaczęli z nich korzystać (opublikowany został kod próbki).

Kompatybilność produktów Kaspersky Lab z aktualizacją Microsoft Windows Security

Pośpiech producentów systemów operacyjnych sprawił, że udostępnione 3 stycznia łaty eliminujące lukę Meltdown nie były kompatybilne z wieloma produktami zabezpieczającymi, co spowodowało niepoprawne działanie ich funkcji lub zamrażanie i ponowne uruchamianie systemu.

Na szczęście rozwiązania firmy Kaspersky Lab przeznaczone zarówno dla firm, jak i dla konsumentów są w pełni zgodne z tą aktualizacją. Microsoft dostarcza aktualizację tylko wtedy, gdy system jest oznaczony jako gotowy, a z naszej strony flaga taka została dołączona do aktualizacji, które udostępniliśmy 28 grudnia 2017 r. Inaczej mówiąc, jeśli antywirusowe bazy danych są aktualne, komputer jest gotowy do odebrania aktualizacji systemu Windows, która eliminuje błąd Meltdown. Jeśli jeszcze z jakiegoś powodu nie została ona pobrana i zainstalowana, lepiej nie zwlekać z tym zadaniem.

Porady