web-dev-qa-db-ja.com

パッチが適用されていないシステムに対する大規模な攻撃で使用されているSpectreとMeltdown

Wannacryのような大規模な攻撃にSpectreとMeltdownが使用されることを心配する必要がありますか?出てきたパッチが最新のシステムに展開されている場合でも、パッチが適用されないシステムは必然的にA LOTになります。

影響を受けるシステムの範囲は、ルーターからスマートフォン、データセンターサーバーまであり、すべてが更新されるわけではありません。メルトダウンが悪用されて特権やその他の攻撃タイプをエスカレートする可能性のある他の何かにチェーンされる方法がある場合、パッチが適用されていないデバイスがいくつかある場合、それを使用してネットワーク全体を攻撃できます。

カーネルメモリをスヌーピングできることは大きな問題のように思われ、ほとんどのものがパッチされていても、パッチされていないシステムが少しでもネットワーク上の他のすべてのものを危険にさらす可能性があります。この問題のような音は悪化するだけで、パフォーマンスを低下させるパッチは最悪ではありません。

6
A. C. A. C.

Wannacryはリモート攻撃でした。攻撃者は、悪用プログラムをネットワーク上の別のコンピューターに向けて感染させ、その感染したコンピューターに他のコンピューターを攻撃させる可能性があります。

MeltdownとSpectreは両方ともローカル攻撃です。攻撃者が攻撃を実行するには、ターゲットコンピューターでコードを実行する権限が必要です。さらに、どちらも「読み取り専用」攻撃です。攻撃者は保護されたデータを読み取ることができますが、攻撃者がそのデータを変更することはできません。

Spectreには、攻撃されるCPU、OS、およびプログラムを正確に調整する必要があるという追加の問題があります。たとえば、Core i5-上のDebian Wheezy上のApache 2.4.10-10 + deb8u11からSSL証明書を取得するSpectreスタイルの攻撃8600Kは、Ryzen 5-1600でブランチプレディクターを誤ってトレーニングできず、Core i5-8600K上のGentooでApache 2.4.28の間違った場所を探し、Nginxを攻撃しようとすると完全に失われます。 Via C7上のFedora 26。

大規模攻撃の唯一の真の脅威は、Webブラウザーに対するSpectreスタイルの攻撃です。たとえば、Windows上のFirefox 57のコピーはすべて同一であるため、攻撃者が悪意のあるJavascriptを広告サーバーに配置すると、Javascriptサンドボックスに到達してブラウザのパスワードを収集し、妥当な成功を収めることができます。

(ちなみに、ルーターやほとんどのスマートフォンは脆弱ではありません。安価なローエンドを使用する傾向がありますARM CPUは高すぎるプリミティブいずれかのSpectreの影響を受けるまたはメルトダウン。)

6
Mark

マークは、特に組織規模でこの攻撃を実行する難しさについて触れました。攻撃されるシステム、実行するスキル、および機密データが収集されるまでエクスプロイトを実行し続ける時間についての知識が必要です。もう1つ重要な部分を追加します。

インテルから

インテルは、これらのエクスプロイトがデータを破損、変更、または削除する可能性はないと考えています。

これに加えて MalwareBytesから

誰かが私に対してメルトダウンまたはスペクターを悪用したかどうかを検出できますか?おそらく違います。この悪用は、従来のログファイルに痕跡を残しません。

これは、大企業がこのエクスプロイトを使用してハッキングされた場合、おそらくまだ知らない、そしておそらく知らない可能性があることを示唆しています。攻撃は非常に可能ですが、Wannacryのように見出しが進むとは思わないでしょう。

2
Goose

SpectreやMeltdownのバリアントのいずれかを広範囲にわたる攻撃として利用することが有益だとは思いません。現在、メモリリークのみです。運が良ければmayはSSH秘密鍵のようなものをダンプすることができますが、これは現在の調査に基づくとまれです。

また、これらの脆弱性のいずれからもリモートでコードを実行することはできません。ほとんどの広範囲に及ぶ攻撃は、RCEを達成するエクスプロイトを利用しているため、SpectreやMeltdownが大規模に利用されているとは思えません。

0
Henry F