Мы начали 2018 год с реального кошмара: Meltdown и Spectre - две серьезные уязвимости в процессорах, используемых большинством мобильных устройств, компьютеров и планшетов в мире. И как будто этого было недостаточно, мы заканчиваем 2018 год с той же проблемой.

Тому виной выводы девяти ученых: в прошлом месяце они обнаружили существование семи новых атак информационной безопасности через процессоры. Из них две являются вариантами Meltdown, в то время как остальные пять – варианты Spectre. По данным исследователей, уязвимость во втором случае позволяет даже получить доступ через приложения, которые классифицируются как безопасные.

Почему Spectre так опасен?

Каждая уязвимость информационной безопасности всегда влечет за собой широкий спектр рисков, но Spectre имеет несколько характеристик, которые делают его чрезвычайно опасным.

1. Большой охват. Данная уязвимость негативно влияет на процессоры Intel, AMD и ARM, которые составляют огромную долю рынка среди производителей процессоров. Фактически Spectre влияет на компьютеры, которые используют Windows, MacOs и GNU/Linux, а если говорить про мобильные устройства, то он может повлиять на системы с Android и iPhone. Более того, Spectre также негативно влияет на локальные и облачные серверы. При таком масштабе остается совсем немного устройств, для которых данная уязвимость не страшна.

2. Возможности атаки. Если кибер-преступник эксплуатирует Spectre и получает доступ к компьютеру, то даже если он не имеет администраторских прав, он сможет прочитать память у любого типа процессов, запущенных в операционной системе жертвы. Злоумышленник также будет в состоянии осуществлять кражу конфиденциальной информации: регистрационные данные, письма, фотографии, конфиденциальные документы компании и многое другое.

3. Пользователи… и компании. Существуют определенные уязвимости информационной безопасности, которые влияют на компании в большей степени, чем что-либо другое, т.к. они используют такие методы атаки, которые лучше работают в корпоративных ИТ-инфраструктурах. Однако в случае со Spectre мы все находимся в пределах его досягаемости вне зависимости от того, являемся ли мы корпоративными пользователями или отдельными изолированными домашними пользователями, т.к. уязвимые процессы могут быть установлены в любом типе устройств.

4. Теперь все зависит от пользователей. Когда эти уязвимости, влияющие даже на недавно разработанные компьютеры, были обнаружены в начале этого года, каждый крупный производитель выпускал соответствующие обновления, поэтому домашние пользователи и предприятия могли применить требуемый патч во избежание потенциальных атак. Однако очевидно, что не все, кто мог бы потенциально пострадать от этих уязвимостей, слышал об этом, и даже если они слышали, то, возможно, не знали, как обновить свои компьютеры, чтобы избежать проблем информационной безопасности.

5. Его активность нарастает. Spectre был обнаружен одиннадцать месяцев назад Джанном Хорном и Полом Кочером. За это время успели распространиться сведения как о существовании самих уязвимостей, так и о способах их эксплуатации. Более того, при доступе к памяти устройства Spectre может привести к новым уязвимостям, а это означает, что масштаб возможных действий кибер-преступников, использующих эту тактику, может нарастать экспоненциально.

В 2019 году проблема будет только усугубляться

Тенденция развития проблемы с Spectre настолько очевидна, что в Panda Security убеждены в том, что речь не идет о какой-то временной, разовой ситуации. В нашем отчете PandaLabs за 2018 год мы предсказали, что в следующем году будут обнаружены новые уязвимости, схожие с Meltdown и Spectre.

Более того, в этих двух случаях мы видим одну и ту же двойную ситуацию: с одной стороны, до 2018 года ни одна уязвимость подобно этим двум не получала столько внимания со стороны исследователей, а с другой стороны, ее потенциальные риски вызвали большой переполох среди специалистов. Если мы объединим эти две ситуации, то перспективы становятся предельно четкими: вероятно, будет больше уязвимостей, подобно этой, с последующим риском того, что будут обнаружены функциональные эксплойты, которые в конечном итоге могут оказаться (и скорее всего, окажутся) в руках кибер-преступников.

Как бороться с Spectre

Учитывая эволюцию Spectre, невозможно переоценить высказанные предположения. Компании, которые хотят защитить свою корпоративную информационную безопасность, должны разработать план действий, основанный на двух принципах:

1. Обновление конечных устройств. Обновление операционной системы – это хороший способ усиления защиты против кибер-преступников. Но в случае со Spectre обновление является обязательным условием: все разработчики, чья продукция может пострадать от данной уязвимости, выпустили все виды патчей для защиты ИТ-безопасности компьютеров. Благодаря Panda Patch Management у вас всегда будут установлены все новые требуемые обновления. Решение предоставляет видимость статуса конечных устройств в реальном времени с точки зрения уязвимостей, патчей или ожидаемых обновлений, а также неподдерживаемого ПО (EoL), тем самым, существенно снижая уровень рисков.

2. Передовые решения информационной безопасности с опциями расширенной защиты. Действия человека важны, но они не всегда определяющие, поэтому компании должны иметь современные решения информационной безопасности, которые осуществляют непрерывный мониторинг всего того, что происходит в сети и на корпоративных устройствах. В этом смысле Panda Adaptive Defense не только контролирует права, которые имеет каждая программа, гарантируя, что только проверенные и надежные люди имеют доступ, но также в реальном времени оценивает все запущенные процессы для противодействия возможным уязвимостям.

Если говорить про домашних пользователей, то рецепт аналогичен: своевременные обновления операционной системы, установленных программ и драйверов, а также использование надежного лицензионного антивируса, подобно Panda Dome.

В 2019 году мы ожидаем значительный рост числа катастрофических уязвимостей в процессорах, поэтому крайне важно, чтобы компании и организации эффективно защищали свою информационную безопасность. Это – единственный способ, благодаря которому они могут не стать жертвами новых Spectre или Meltdown.