Hlavní navigace

Postřehy z bezpečnosti: problémy s Meltdown a Spectre stále trvají

5. 2. 2018
Doba čtení: 3 minuty

Sdílet

Vrátíme se k problémům se zranitelnostmi Meltdown a Spectre a ke zranitelným sensorům v chytrých zařízeních. Následují informace o útocích na tomografy a MRI a o pirátské těžbě prostřednictvím WannaMine.

Problémy s Meltdown a Spectre stále trvají

Zranitelnosti Meltdown a Spectre, o kterých se odborná veřejnost dozvěděla počátkem tohoto roku, stále ohrožují integritu výpočetních systémů osazených moderními procesory od firem Intel, resp. i AMD a ARM. Firma Intel vydala záplaty firmwaru pro 90 procent svých procesorů vyrobených v posledních pěti letech. Tyto záplaty se ale příliš neosvědčily: systémy se zbytečně rebootovaly a chovaly se nepředvídatelně. Firma Intel tedy sama vyzvala uživatele, aby tyto záplaty neaplikovali. Podle vyjádření tiskové mluvčí Intelu už firma prvotní příčinu problémů ve vydaných záplatách firmwaru odhalila. Zatím však není jasné, jak velké snížení výkonu tyto záplaty způsobí.

CEO Intelu Brian Krzanich prohlásil, že nové procesory jeho firmy, ve kterých budou zranitelnosti odstraněny přímo v hardwaru, budou na trhu ke konci tohoto roku.

Vzhledem k tomu, že převážná většina výpočetních systémů teď běží na zranitelných procesorech, na kterých nejsou bezpečnostní záplaty, hrozí podstatné nebezpečí jejich infekce. Firma AV-TEST GmbH upozorňuje, že už detekovala nejméně 139 vzorků malwaru využívajících zranitelností Meltdown a Spectre. AV-TEST publikoval hashe SHA256 všech 139 detekovaných vzorků malwaru.

Exponenciální růst počtu zachycených vzorků malwaru hlásí i firma Fortinet, která publikovala 11 antivirových signatur.

Správcům Linuxových systémů může pomoci Blacksmith – volně dostupný nástroj firmy SentinelOne pro detekci útoků zneužívajících zranitelnosti Meltdown. Firma pracuje i na podobném nástroji pro detekci útoků na zranitelnost Spectre.

I sensory jsou zranitelné…

Mnoho chytrých telefonů, zařízení IoT, ale i zdravotnických systémů apod. se přehnaně spoléhá na své vestavěné mikrofony, akcelerometry, termočlánky a podobné převodníky A/D, které však protivník dokáže vhodným způsobem přinutit, aby pracovaly v režimu, se kterým návrh systému nepočítal. Už v září 2017 byla publikována zpráva o útoku Delfín na systémy rozpoznávání řeči v chytrých telefonech prostřednictvím příkazů přenášených ultrazvukem.

Nové útoky se mohou zaměřit např. na sensory autonomních automobilů, které pak nedokážou detekovat skutečné překážky, popř. naopak detekují neexistující překážky a pak se chovají nepředvídatelně. Podobně lze útočit i na kardiostimulátory a další lékařská zařízení. Výzkumná zpráva upozorňuje, že mnoho systémů bude třeba od základu nově navrhnout, aby byly skutečně bezpečné; vyžádá si to změny ve výuce inženýrských oborů i změnu myšlení nynějších návrhářů nových systémů.

… a zdravotnická zařízení také…

Útok WannaCry v květnu 2017 těžce zasáhl mj. i zdravotnictví ve Velké Británii, mj. i britské tomografy a systémy magnetické resonance (MRI). Asi 98 procent postižených systémů běželo pod Windows 7, jejichž správci včas neaplikovali bezpečnostní záplaty (Windows XP naopak postihla BSOD). Nová výzkumná zpráva izraelských vědců se zaměřuje na nebezpečí, která hrozí neupdatovaným řídicím systémům MRI a zejména tomografů, které jsou dnes pro provoz každého zdravotnického zařízení extrémně důležité:

  • útoky DOS
  • útoky na konfiguraci systému CT: např. změna intensity záření
  • útoky na servomotory systému: např. skenování nesprávných souřadnic
  • zkreslení výsledků scanu: např. přidání neexistujícího nádoru
  • záměna pacientů apod.

Po útocích WannaCry nastupuje WannaMine

Útoky ransomwaru WannaCry, které v květnu 2017 využily zranitelnosti protokolu SMB verse 1 prostřednictvím EternalBlue, se vracejí v pozměněné podobě: obsah disku už nezašifrují, ale na napadeném počítači s operačním systémem Windows spustí těžbu kryptoměny Monero, jejíž výsledky si pak přivlastní.

CS24_early

Téměř všechen čas procesoru na napadeném systému se pak využije na těžbu kryptoměny; pokud WannaMine napadne notebook napájený z baterií, může se baterie přehřát a fyzicky poškodit celý notebook.

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET.

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.