Teksti suurus

Reavahe

Kontrastsus
Seaded

 

CERT-EE hoiatab: tuvastati turvanõrkused nii Inteli, AMD kui ka ARM protsessorites

Tuvastatud turvanõrkused muudavad haavatavaks peaaegu kõik arvutid, sülearvutid, tahvelarvutid ning nutitelefonid, operatsioonisüsteemist sõltumata. Allpool on toodud teadaolevad vastumeetmed ja turvapaigad.

Google Project Zero vastse raporti kohaselt mõjutavad turvavead kõiki 1995. aastast kasutusel olevaid moodsaid protsessoreid (AMD, ARM ja Intel). Need riistvaranõrkused omakorda lubavad läbi viia kahte rünnet: Meltdown (CVE-2017-5754) ja Spectre (CVE-2017-5753 ja CVE-2017-5715). Rünnete käigus on võimalik varastada arvuti mälus leiduv tundlik info, nagu näiteks paroolid, sisselogimisvõtmed ja ketta vahemälus leiduvad failid. Mõlema ründe puhul on võimalik ära kasutada kiibis leiduvat erisust, mida tuntakse laiemalt “spekulatiivse käivitusena” ning mida kasutavad enamik moodsaid protsessoreid võimekuse optimeerimiseks. 

Praeguseks on mitmed tootjad juba turvapaigad väljastanud. Oluline on meeles pidada, et ei ole ühtset turvapaika, mis kaitseks nii Meltdown'i kui ka Spectre'i ründe vastu. Samuti on praeguseks selgunud, et uuenduste paigaldamine võib seadme protsessorit mudelist ning selle kasutusalast sõltuvalt 5–30% aeglasemaks muuta. 

Teadaolevad vastumeetmed ja turvapaigad

Linuxi kerneli arendajad on juba väljastanud turvapaigad, rakendades kerneli page-table isoleerimist (KPTI) kerneli täiesti erinevasse aadressiruumi viimiseks (lisainfo https://lwn.net/Articles/738975/).

Windows 10 kasutajatele väljastati erakorraline turvapaik, teistele Windowsi versioonidele (7, 8 ja 8.1) väljastatakse turvapaik paikamisteisipäeval, 9. jaanuaril.

Apple väljastas 2017. detsembris turvapaiga, mis parandas selle vea MacOS High Sierra 10.13.2 versioonis, kuid kui kasutada MacOS 10.13.3, suurendab see turvataset või likvideerib täielikult turvanõrkuse olemasolu seadmes.

Google väljastas jaanuari turvauuendustega Androidi Pixeli ja Nexuse kasutajatele  turvapaiga. Teiste seadmete kasutajad peavad ootama, kuni nende seadme tootjad sobiva turvapaiga väljastavad.

Kuna haavatavust on võimalik ära kasutada üle veebilehe, saavad Google Chrome'i kasutajad sisse lülitada “Site isolation” võimaluse. Nii Windowsi, MacOSi, Linuxi, Chrome OSi kui ka Androidi puhul saab seda teha nii:

  1. Sisesta veebilehitsejasse Chrome: Chrome://flags/#enable-site-per-process ning vajuta seejärel klahvi Enter.
  2. Vali “Strict Site Isolation” ning seejärel vali “Enable”.
  3. Vali “Relaunch Now” ning taaskäivita veebilehitseja Chrome.

Mozilla Firefoxi versioonile 57 on väljastatud novembri keskel turvapaik, mis sisaldab mõningaid vastumeetmeid nende rünnete vastu.

Meltdowni ja Spectre'i haavatavuste, turvapaikade ja uuenduste nimekirja leiab lehelt: https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/ 

Lisainfot leiab:

Teema: CERT, Küberturve

Lisatud 04.01.2018

Tagasi lehele "Uudised"