И тази година започна, както приключи миналата – с новини

...
И тази година започна, както приключи миналата – с новини
Коментари Харесай

Специалисти очакват хакери да експлоатират уязвимостите в процесорите дистанционно

И тази година стартира, както завърши предходната – с вести за съществени проблеми в отбраните на осведомителните системи. Този път обаче не става дума за следващата хакерска офанзива, а за проблеми в сърцето на компютърните ни устройства: техните процесори.

Тази седмица ви разказахме за открити проблеми в процесорите на огромните производители. Ако в началото нещата да не изглеждаха толкоз ужасно, то очевидно не е по този начин, защото уязвимостите, свързани с тях могат да бъдат експлоатирани освен локално, само че и по далечен път. Вече се разгласиха и механически детайлности за Spectre и Meltdown. Специалисти разгласиха също по този начин и PoC (proof-of-concept) код, с който потвърждават триумфа при експлоатиране на проблемите посредством главните браузъри. Такъв беше оповестен за офанзива с JavaScript код към Гугъл Chrome за активиране на Spectre, при който атакуващата страна сполучливо прочита част от частната памет на процеса, с който е обвързвана. Успех са имали и от Mozilla при подобен опит. От компанията оповестяват, че към този момент са почнали работа по решение, което да адресира казуса.

От Гугъл споделят, че офанзивите могат да бъдат извършени сполучливо, както посредством JavaScript, по този начин и с WebAssembly. Понастоящем функционалност в Chrome с името Site Isolation може да минимизира въздействието на офанзивата, само че би трябвало да се включи ръчно (в адресната лента на браузъра попълвате: chrome://flags/#enable-site-per-process и натискате Enter, след което намирате къде написа Strict site isolation и натискате „ Активиране “, след което рестартирате браузъра). Компанията споделя, че още със идната версия (v.64) ще бъдат направени промени по енджина V8 JavaScript, а по-късно и други, само че първоначално може да има отрицателен резултат и да се почувства закъснение на приложението.

Microsoft също означават, че може да се проведат сполучливи офанзиви чрез JavaScript, като компанията към този момент е издала обновяване за IE и Edge. За страдание, появяването на PoC код в свободен достъп кара специалистите да допускат, че няма да се мине доста време преди да бъдат регистрирани първите опити за експлоатиране на проблемите. И не става дума единствено за умели хакери на държавна прехрана и единични случаи, а и всеобщи опити за офанзива, да вземем за пример чрез зловредна реклама. Някои дори предлагат освен инсталирането на адблокъри, само че и деактивирането на JavaScript в браузъра изобщо, което вземайки поради по какъв начин са построени уеб страниците, звучи много извънредно.

Въпросните проблеми, кръстени Meltdown и Spectre засягат сериозни уязвимости в ядрата на водещите производители на процесори и експлоатирането им разрешава преднамерено направена стратегия да чете елементи от паметта, а с това и да бъде достигната конфиденциална информация. Засегнати са десктоп системи, смарт телефони и мобилни устройства, сървъри и виртуализирани инстанции. Атаките, които могат да произлязат от тях са сложни за засичане и също така не оставят диря в записите. Твърди се, че към този момент няма офанзиви, свързани с тях.

Както към този момент ви разказахме, Meltdown е открита от експерти от Технологичния университет в Грац, Cyberus Technology и Гугъл Project Zero.

Уязвимостта, именувана по този начин, защото „ стопява “ (melt – „ стапям “) рестриктивните мерки, които нормално биват наложени от хардуера, може да бъде задействана за четене на инцидентни елементи от паметта на ядрото. Тя може да се експлоатира от особено направено за задачата приложение, за прочита елементи от паметта, които се употребяват от други приложения и даже виртуални машини в облачни измежду. Идентификационния номер на упоменатата накърнимост е CVE-2017-5754. Тя визира всички процесори на Intel в последните 20 години. Не е известно до каква степен заплашва ARM и AMD чипове. Не по този начин са нещата със Spectre, която визира процесорите на всички огромни производители.

Проблемът е обвързван с две обособени уязвимости: CVE-2017-5753 и CVE-2017-5715. Чрез тях може да бъде нарушена изолацията сред обособените приложения и атакуващата страна може да „ подлъже “ приложенията да разкрият своите „ секрети “, които съхраняват в паметта.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР