Zranitelnosti Meltdown a Spectre

Domů >> Aktuality >> Zranitelnosti Meltdown a Spectre

zranitelnosti Meltdown a Spectre se zaměřují na slabiny procesoru. Vzhledem k tomu, že se nezaměřují na operační systémy nebo aplikace, tradiční bezpečnostní řešení, jako je třeba sandboxing, tyto typy útoků nezachytí. Pro detekci a zmírnění rizik je potřeba jít na další úroveň.

 "Jak už v roce 2015 ukázala zranitelnost Rowhammer, která zneužívala paměťové komponenty, vidíme vzestup nové vlny kyberútoků využívajících zranitelností hardwaru. Bude proto nutné, aby dodavatelé bezpečnostních řešení nabídli hlubší úroveň viditelnosti a kontroly. Pouze monitoring a ochrana už na úrovni CPU umožní detekci a ochranu před hrozbami spojenými se zranitelnostmi, jako jsou Spectre a Meltdown.

 Je pravděpodobné, že existuje více způsobů, jak zneužít CPU, a domníváme se, že různé útoky budou využívat tohoto konceptu. Protože oprava bude možná pouze na hardwarové úrovni, bude trvat roky, než bude většina trhu plně chráněna.

 Organizace proto musí při své ochraně implementovat komplexní preventivní strategii, která bude kombinovat proaktivní ochranu a nejmodernější detekci na úrovni CPU, aby bylo možné odhalit i ty nejlépe maskované hrozby. Uživatelé by měli záplatovat svá zařízení nejnovějšími aktualizacemi od výrobců operačních systémů i od výrobců hardwaru," říká Peter Kovalčík, SE Manager ve společnosti Check Point.

 Check Point už před třemi lety začlenil ochranu na úrovni CPU do své rodiny technologií SandBlast Advanced Threat Prevention, což umožňuje viditelnost hrozeb až na nejnižší úrovně systému, tedy až na úrovně procesoru. Lze tak monitorovat a identifikovat spouštěcí procesy a odhalit jakékoli odchylky od normálu. Tímto způsobem lze rozpoznat i ty nejsofistikovanější útoky.

 Výzkumníci společnosti Check Point několik hodin po objevení nových zranitelností prokázali, že tyto bezpečnostní technologie na úrovni CPU lze použít i k identifikaci útoků, které se pokouší zneužít zranitelností Spectre/Meltdown.

 Technickou analýzu zranitelností si můžete přečíst zde:
https://research.checkpoint.com/detection-meltdown-spectre-vulnerabilities-using-checkpoint-cpu-level-technology/

 Stručné shrnutí zranitelností najdete na blogu společnosti Check Point:
https://blog.checkpoint.com/2018/01/08/spectre-meltdown-vulnerabilities-work/

 A více informací o zmírnění rizik najdete v následujícím článku:
https://blog.checkpoint.com/2018/01/08/mitigating-cpu-vulnerabilities-removing-os-blindfold/

Kontaktní osoby:

Tomáš Nguyen, DNS Product Manager Check Point, tnguyen@dns.cz, +420 724 222 190
Stanislav Erben, DNS Product Manager Check Point, serben@dns.cz, +420 724 222 162
Jan Vobruba, Security Consultant, jvobruba@dns.cz, +420 724 222 168