Skoči na vsebino

SI-CERT 2018-01 / Ranljivosti sodobnih procesorjev

Povzetek

Sodobni računalniški procesorji omogočajo vnaprejšnje izvajanje programske kode med čakanjem na zaključek izvajanja trenutne kode z namenom hitrejšega delovanja. Raziskovalci so odkrili ranljivosti na nivoju mikroarhitekture procesorjev, ki napadalcu omogočijo razkritje podatkov tujega procesa. Na ta način lahko napadalec razkrije občutljve podatke iz pomnilnika, kot so denimo gesla ali digitalna potrdila, ob pogoju, da lahko na istem fizičnem računalniku zažene programsko kodo. Ranljivosti sta dve, poimenovani “Meltdown” in “Spectre“.

Opis

Računalniški procesorji uporabljajo različne mehanizme za zaščito dostopa do pomnilniških predelov nepovezanih programskih procesov in uporabniških procesov do jedra operacijskega sistema. Raziskovalci so našli ranljivosti v sodobnih procesorjih in prikazali delovanje kode (proof-of-concept), ki ranljivosti izrablja. Napadi z izkoriščanjem te ranljivosti se izvedejo mimo operacijskega sistema in na njem ne pustijo sledi, predpogoj za izkoriščanje ranljivosti pa je možnost zagona programske kode na ciljnem sistemu.

Napadi Spectre so možni na sodobnih procesorjih proizvajalcev Intel, AMD in ARM, raziskovalci pa navajajo, da je napad Meltdown možno izvesti na Intel procesorjih proizvedenih po letu 2011.

Rešitev

Problem je sicer v strojni zasnovi, a proizvajalci operacijskih sistemov so že izdali, oziroma pripravljajo popravke, ki bodo ranljivost zaobšli, pri čemer je pričakovati, da bodo popravki imeli negativne performančne stranske učinke.

Povezave

Preberite tudi

SI-CERT 2021-05 / Kritične ranljivosti Microsoft Exchange (ProxyShell)

Prva objava: 19. 8. 2021 Povzetek Veriga ranljivosti v Microsoft Exchange omogoča oddaljeno podtikanje in zagon poljubne kode (RCE, Remote Code Execution) z administratorskimi pravicami. Gre za drugačno verigo od …
Več

SI-CERT 2021-04 / Kritična ranljivost Microsoft Windows Print Spooler servisa

Ranljivost omogoča kateremukoli avtenticiranemu uporabniku oddaljeno izvajanje kode s privilegiji SYSTEM uporabnika na sistemih Microsoft Windows, ki imajo omogočen Print spooler servis. PoC koda, ki omogoča izkoriščanje ranljivost, je že javno objavljena.
Več

SI-CERT 2021-03 / Širjenje okužb s trojanskim konjem QBot

Povzetek QBot (tudi Qakbot) je trojanski konj, prvenstveno namenjen kraji podatkov iz okuženega sistema, ki je v različnih oblikah prisoten že več kot 10 let. V zadnjih različicah je pridobil …
Več