Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

kapitanhack.pl 2 lat temu

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem.

Retbleed został ujawniony na początku zeszłego tygodnia. To nowa technika ataku wymierzona w retpoliny (trampoliny powrotne), szeroko przyjętą metodę łagodzenia ataku z kanałem bocznym Spectre, wpływającego na nowoczesne mikroprocesory.

Reptolines zostały wprowadzone w 2018 r., aby złagodzić problemy skutkujące wyciekami danych.

Jednak w zeszłym tygodniu naukowcy ze szwajcarskiego uniwersytetu ETH w Zurychu opublikowali artykuł wykazujący, iż wykorzystanie reptolin do wycieku pamięci jest używane w praktyce i iż atak działa zarówno na procesorach Intel, jak i AMD, które mają włączone pełne łagodzenie skutków Spectre.

Zarówno Intel – który śledzi błędy jako CVE-2022-29901 i CVE-2022-28693 – jak i AMD – który śledzi je jako CVE-2022-29900 i CVE-2022-23825 – ogłosiły poprawki błędów, a producenci systemu zaczęli je również udostępniać swoim użytkownikom.

Citrix ogłosił poprawki dla Hypervisora, zauważając, iż błędy „mogą pozwolić kodowi wewnątrz maszyny wirtualnej gościa na wywnioskowanie zawartości pamięci RAM w innym miejscu na hoście”. Problem dotyczy tylko systemów z funkcją Hypervisor na procesorach AMD Zen 1 lub AMD Zen 2, ale nie dotyczy systemów korzystających z procesorów AMD Zen 3 lub układów Intel, w których zainstalowano wszystkie poprzednie aktualizacje.

„Citrix wydał poprawki, które rozwiązują ten problem. Jednocześnie zaleca, aby klienci, których to dotyczy, instalowali te poprawki zgodnie z ich harmonogramem. Należy pamiętać, iż naprawienie tego błędu sprzętowego w oprogramowaniu może wpłynąć na wydajność procesorów”, mówi Citrix.

VMware potwierdził, iż wszystkie cztery luki w zabezpieczeniach mają wpływ na hipernadzorcę ESXi, a poprawki są dostępne dla wersji ESXi 7.0, 6.7 i 6.5, a także dla wersji Cloud Foundation 4.xi 3.x.

„Złośliwy aktor z dostępem administracyjnym do maszyny wirtualnej może wykorzystać różne wady procesora kanału bocznego, które mogą spowodować wyciek informacji przechowywanych w pamięci fizycznej na temat hipernadzorcy lub innych maszyn wirtualnych znajdujących się na tym samym hoście ESXi” — zauważa VMware.

Microsoft zareagował w ramach wtorkowego cyklu poprawek. Firma ogłosiła, iż najnowsze kompilacje systemu Windows umożliwiają łagodzenie luk w zabezpieczeniach procesorów AMD, doradzając klientom stosowanie najnowszych aktualizacji systemu i wdrażanie dodatkowych funkcji bezpieczeństwa, jeżeli niezaufani użytkownicy mogą wykonywać dowolny kod w swoich systemach.

Xen również potwierdził wpływ wad na procesory AMD, ale tylko na systemy z Zen2 lub starszymi mikroprocesorami – nie ma to wpływu na systemy z procesorami AMD Zen3 i Intel. Xen ogłosił łatki dla stabilnych gałęzi i zachęca do aktualizacji do stabilnej gałęzi przed ich zastosowaniem.

Fedora twierdzi, iż poprawki dla wszystkich czterech luk zostały uwzględnione w aktualizacji Fedory 36: kernel-5.18.11-200.fc36, która zawiera stabilne łatki i „łatki Retbleed zaplanowane dla jąder 5.18.12.”.

SUSE Linux również ma potwierdzony wpływ CVE-2022-29900 i CVE-2022-29901 na SUSE Linux Enterprise Desktop, Enterprise Server, Enterprise Server for SAP Applications i Enterprise HPC. Do niektórych produktów, których dotyczy problem, zostały wydane poprawki, ale firma SUSE przez cały czas pracuje nad usunięciem błędów w swoim portfolio.

Ubuntu ogłosił, iż realizowane są prace nad aktualizacjami jądra, nie oferując konkretnego harmonogramu dostępności. Podczas gdy wersje Red Hat Enterprise Linux od 6 do 9 są dotknięte przez CVE-2022-29900 i CVE-2022-29901, Red Hat nie zaoferował daty wydania poprawek, ale twierdzi, iż Enterprise Linux 6 pozostanie bez poprawek.

Podziel się z innymi tym artykułem!
Idź do oryginalnego materiału