
Nella giornata del 03 Gennaio 2018, a livello mondiale sono state identificate 3 nuove vulnerabilità soprannominate “Meltdown” & “Spectre” con le seguenti CVE:
Variant 1: bounds check bypass (CVE-2017-2753) – Spectre
Variant 2: branch target injection (CVE-2017-5715) – Spectre
Variant 3: rogue data cache load (CVE-2017-5754) – Meltdown
Di seguito il link al sito ufficiale dove è possibile trovare tutte le informazioni e i dettagli delle vulnerabilità:
Spectre & Meltdown: https://spectreattack.com/
Le vulnerabilità scoperte permettono ad un potenziale malware di accedere ad informazioni processate dalla CPU anche senza averne accesso diretto; questo è possibile in quanto queste vulnerabilità permettono di accedere in lettura a tutti i dati presenti nella memoria.
Questo significa che il potenziale malware ha la possibilità di leggere dati sensibili utilizzati da altre applicazioni presenti sull’host, quali password, documenti, email, etc…
Le vulnerabilità identificate impattano la maggior parte delle CPU moderne presenti sul mercato, inclusi processori Intel, ADM e ARM.
Al momento non è conosciuta nessuna minaccia che utilizza queste vulnerabilità, anche se sono disponibili online script che dimostrano l’efficacia dell’attacco:
Link: https://cxsecurity.com/issue/WLB-2018010039
Di seguito uno schema che rappresenta le principali differenze tra le due vulnerabilità:

COME DIFENDERSI
Ad oggi, per risolvere le vulnerabilità scoperte, i principali Vendor hanno rilasciato patch e bollettini di sicurezza dedicati:
- Microsoft Windows ha rilasciato delle patch per i suoi sistemi, facendo presente però di verificare la compatibilità del proprio sistema antivirus con le stesse
- https://social.technet.microsoft.com/wiki/contents/articles/51021.mitgations-for-speculative-execution-side-channel-vulnerabilities-meltdown-spectre.aspx
- Per verificare la compatibilità dell’antivirus fare riferimento a questo documento:
- Android sta rilasciando aggiornamenti per le varie componenti del suo sistema
- Per i SO Linux le varie distribuzioni stanno rilasciando patch ad hoc:
- RedHat ha rilasciato patch per tutte le versioni inferiori alla 7.2
- Il team di Debian sta lavorando per rilasciare delle patch:
- Suse sta rilasciando patch per i suoi sistemi a partire dalla versione SLES 11 SP3
- Vmware ha comunicato che affinchè gli aggiornamenti sui SO guest siano funzionali, è necessario eseguire l’aggiornamento anche degli ESXi e dei vCenter Server, per ESXi version 5.5 però Spectre non è risolvibile, è quindi necessario un upgrade della farm Vmware
- Apple ha rilasciato patch per i sistemi iOS 11.2, macOS 10.13.2 e tvOS 11.2 e sta lavorando per sviluppare soluzioni per gli altri sistemi
- IBM rilascerà il 9 gennaio patch per i sistemi POWER 7+, POWER 8 e POWER 9. Anche per i SO Linux sarà rilasciata una patch lo stesso giorno, mentre per AIX verrà rilasciata il 12 Gennaio
- Il produttore Intel ha fornito ai vendor di SO gli aggiornamenti software e firmware per mitigare gli exploit, questi sono presenti nelle patch sopra citate. Sta inoltre lavorando per coprire tutti i restanti sistemi non ancora aggiornati
RIFERIMENTI
- https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html
- https://spectreattack.com/
- https://meltdownattack.com/
- https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/
- https://cxsecurity.com/issue/WLB-2018010039
- https://social.technet.microsoft.com/wiki/contents/articles/51021.mitgations-for-speculative-execution-side-channel-vulnerabilities-meltdown-spectre.aspx
Devi effettuare l'accesso per postare un commento.