Изъян безопасности затрагивает практически каждую операционную систему, особенно те, что работают на процессорах Intel, AMD и ARM.

С точки зрения информационной безопасности 2018 год начался с плохих новостей: 4 января в процессорах Intel, AMD и ARM была обнаружена серьезная дыра безопасности. Критический изъян, обнаруженный в архитектуре и операционной системе пострадавших компьютеров, потряс всю технологическую отрасль, а разработчики во всем мире бросились выпускать исправления.

Уязвимость, вызванная эксплойтом Meltdown в системах Intel, беспокоит больше всего, потому что она способна привести к утечке конфиденциальных данных, таких как регистрационные данные, почтовые сообщения, фотографии и прочие документы. Она позволяет злоумышленникам использовать вредоносный процесс, запущенный на уровне пользователя на рабочей станции или сервере, для того чтобы прочитать память других процессов, даже высоко привилегированных процессов ядра.

От данной проблемы могут пострадать домашние пользователи и практически любая компания, т.к. Spectre влияет на все виды компьютеров: ноутбуки, смартфоны Android, локальные серверы, облачные серверы и пр. Чем более критически важная информация обрабатывается потенциальной жертвой, тем выше риск пострадать от атаки.

Microsoft и Linux уже опубликовали обновления для обеспечения безопасности своих клиентов. Мы хотели бы информировать наших пользователей и партнеров, что тесты, выполненные компанией Panda Security, показывают, что нет конфликтов совместимости между нашими решениями для обеспечения безопасности конечных устройств и обновлением безопасности Microsoft.

По состоянию на 5 января не было никаких доказательств публичных атак, которые бы использовали эту дыру безопасности, но судя по прошлому опыту, существует вполне осязаемая вероятность того, что в ближайшее время мы сможем наблюдать лавину спамовых кампаний и троянов, которые попытаются использовать эту уязвимость.

Как снизить риски от этой уязвимости



Данный изъян не влияет на процессоры самого последнего поколения, однако, в настоящее время замена всех уязвимых систем не является целесообразным вариантом.

По этой причине единственная возможная контрмера на данном этапе – это попытаться снизить риски от этой уязвимости на уровне операционной системы. Microsoft и Linux уже предоставляют патчи, которые препятствуют использованию этой аппаратной ошибки причем Linux стал первым производителем, кто выпустил исправления.

Microsoft, который изначально планировал включить патч в обновления безопасности, запланированные на 9 января, уже 4 января выпустил исправление, и оно стало доступно на самых популярных операционных системах, а скоро будет внедрено и на другие версии операционной системы. Для получения дополнительной информации, пожалуйста, смотрите эту страницу.

Стоит отметить, что патч безопасности Microsoft загружается только на целевые компьютеры при условии, что в системе найдена определенная запись реестра. Такой механизм предназначен для постепенного обновления систем в координации с производителями решений безопасности. Таким образом, компьютеры будут обновлены только после подтверждения того, что нет проблем совместимости между патчем и конкретным продуктом безопасности, установленном на данном компьютере.

Техническая поддержка

Для получения дополнительной информации, пожалуйста, смотрите следующую статью технической поддержки. В этой статье вы сможете найти подробную информацию о процессе проверки патча Microsoft, узнать, как можно вручную запустить загрузку патча, а также понять, как наши продукты будут постепенно обновляться, чтобы разрешить автоматическую загрузку нового патча безопасности так же, как и любое другое обновление.

Мы также хотим предложить вам посмотреть подробную информацию об обновлении безопасности Microsoft и его потенциальном воздействии на производительность компьютера, ноутбука и сервера.

Наконец, Microsoft, Mozilla и Google предупредили о возможности того, что злоумышленники могут попытаться использовать эти ошибки в их веб-браузерах (Edge, Firefox и Chrome), а также сообщили, что в ближайшее время будут выпущены временные исправления для предотвращения такой возможности. Мы рекомендуем вам включить автоматические обновления или предпринять соответствующие меры, чтобы дополнительно защитить свои компьютеры, ноутбуки и серверы.

Рекомендации по информационной безопасности

В дополнение к этому Panda рекомендует вам применять следующие лучшие практики по информационной безопасности:

  • Всегда регулярно обновляйте ваши операционные системы, системы безопасности и все другие приложения для предотвращения инцидентов безопасности
  • Не открывайте почтовые сообщения или файлы, которые поступают к вам от неизвестных источников. Повышайте осведомленность ваших пользователей, сотрудников и партнеров о том, насколько важно следовать этим рекомендациям
  • Не обращайтесь к небезопасным веб-страницам или страницам, чье содержимое не было проверено. Повышайте осведомленность домашних и корпоративных пользователей о важности следования этим рекомендациям
  • Защитите все ваши компьютеры, ноутбуки и серверы с помощью решения безопасности, которое осуществляет непрерывный мониторинг работы каждой программы и процесса, запущенных в вашей компании, разрешая запуск только надежных файлов и немедленно реагируя на любое аномальное или вредоносное поведение.

Panda Security рекомендует всем компаниям использовать Adaptive Defense 360 – единственное решение, способное предоставлять такие высокие уровни защиты с помощью управляемых сервисов безопасности.

Пользователи, использующие домашние решения Panda Security, также получают максимальную защиту, т.к. они используют результаты интеллектуального анализа вредоносных программ для Panda Adaptive Defense 360, что было показано в последних независимых сравнительных тестированиях. Возможности защиты, основанные на технологиях Panda Security и модели безопасности, были продемонстрированы в сторонних тестированиях, выполненных такими престижными независимыми лабораториями, как AV-Comparatives.

Как эти уязвимости влияют на облачные сервисы Panda Security?

Облачные серверы, где одновременно работают различные приложения и обрабатываются конфиденциальные данные, - это основная цель для атак, которые разработаны с учетом эксплуатации таких аппаратных ошибок безопасности.

В этой связи мы хотим проинформировать наших пользователей и партнеров, что облачные платформы, на которых размещены продукты и серверы Panda Security (Azure и Amazon), являются управляемыми платформами, которые были тщательно обновлены еще 3 января, следовательно, они были надежно защищены от любой атаки безопасности, которая могла бы использовать преимущества этих уязвимостей.

Как влияют эти уязвимости на процессоры AMD и ARM?  

Несмотря на то, что, казалось бы, ошибка Meltdown ограничена только процессорами Intel, Spectre также влияет на процессоры ARM у смартфонов и планшетов Android и iOS, а также на других устройствах.

Команда Project Zero в Google стала первой, кто сообщил о проблеме Spectre еще 1 июня 2017 года, а также сообщил об ошибке Meltdown еще до 28 июля 2017 года. Последний патч безопасности Google, выпущенный в декабре 2017 года, содержал возможности, ограничивающие атаку на все известные варианты процессоров ARM.

Кроме того, компания уведомила, что эксплуатация этих ошибок затруднена, и она ограничена на большинстве устройств с Android, а новые модели, такие как Samsung Galaxy S8 и Note 8, уже были защищены от них. Все другие производители должны начать выпуск собственных обновлений безопасности в ближайшие недели.

Риск также незначителен на пропатченных смартфонах Android, поскольку даже если хакер сможет потенциально украсть персональную информацию из надежного приложения на телефоне, то ему необходимо будет получить доступ к требуемому устройству в то время, пока оно разблокировано, т.к. Spectre не может разблокировать его удаленно.

Также пострадала архитектура чипов ARM у Apple, а это означает, что потенциально могут быть уязвимы следующие модели iPhone: iPhone 4, iPhone 4S, iPhone 5 и iPhone 5C. Apple не выпустила никаких заявлений относительно данного инцидента (по состоянию на 5 января), поэтому возможно, что они сумели исправить ошибки на предыдущей версии iOS или при разработке чипа.

Что касается последствий и контрмер для процессоров AMD, то они пока еще полностью не ясны, т.к. компания объяснила, что ее процессоры не затронуты ошибкой Spectre.

Мы будем держать вас в курсе событий по мере появления новых подробностей.