Basert på dagens kunnskap er trusselnivået svært lavt for Konica Minolta-produkter. 1. Oversikt (sitert fra Cert.org) CPU-implementeringer er utsatt for bufferangrep på sidekanalen. Disse sikkerhetsproblemene kalles Meltdown og Spectre. Både Spectre og Meltdown utnytter muligheten til å trekke ut informasjon fra instruksjoner som har blitt utført på en kompressor, ved å bruke prosessorbufferen som en sidekanal. Slike angrep er beskrevet i detalj av Google Project Zero, Institute of Applied Information Processing and Communications (IAIK) ved Graz University of Technology (TU Graz) og Anders Fogh.
Problemene er organisert i tre varianter:
2. Alvorlighetsgraden for disse sikkerhetsproblemene ifølge CVSS v3, Common Vulnerability Scoring System
Merk: Du finner mer informasjon om CVSS på nettstedet first.org. Siden CVSS-resultatet kan bli oppdatert av og til, bør du sjekke den nyeste statusen på CVEs nettsted. I tillegg kan CVSS-resultatet være forskjellig for hvert sikkerhetsbyrå.
3. Risiko for multifunksjonsprintere På nåværende tidspunkt eksisterer sikkerhetsproblemet bare når et ondsinnet program kjøres på målenheten. Hvis det kjøres, kan programmet få tilgang til data som er lagret i minnet, som vanligvis bør beskyttes av systemet (minnet i kjerneområdet til operativsystemet, minnet for hver prosess og minnet for hver virtuelle maskin). Det er viktig å være klar over at minnedataene ikke kan vises eksternt på et eksternt nettverk.
Flere multifunksjonsprintere fra Konica Minolta inneholder ARM- eller Intel-prosessorer som muligens er berørt av Meltdown- og Spectre-sikkerhetsproblemet.
For at en angriper skal kunne utnytte dette sikkerhetsproblemet i multifunksjonsprintere, må det kjøre et ondsinnet program på målmaskinen ved å endre den interne fastvaren.
Konica Minolta multifunksjonsprintere har oppnådd ISO 15408 Common Criteria Security-sertifisering. ISO 15408-sertifisert fastvare er signert digitalt av Konica Minolta. Før du installerer oppdatert fastvare på multifunksjonsprinteren, kan den autoriserte serviceteknikeren kontrollere den digitale Konica Minolta-signaturen for å sikre dataintegriteten.
I tillegg inneholder ISO 15408-sertifiserte multifunksjonsprintere en funksjon for fastvarebekreftelse. Når du skriver hovedenhetens fastvare på nytt, kjøres en kontroll av nøkkelverdien for å se om fastvaredataene ble manipulert. Hvis nøkkelverdiene ikke samsvarer, utløses et varsel og fastvaren skrives ikke på nytt. Når utvidet sikkerhetsmodus er aktivert, utføres også kontroll av nøkkelverdier hver gang hovedstrømkilden slås PÅ. Hvis nøkkelverdiene ikke samsvarer, utløses et varsel, og det er ikke tillatt å starte hoved-multifunksjonsprinteren.
På grunn av disse sikkerhetsmekanismene er det svært vanskelig for en angriper å bygge inn den utnyttende koden i multifunksjonsprinteren og kjøre den.
Derfor planlegger KMI for øyeblikket ikke å utgi oppdatert fastvare for Spectre eller Meltdown på grunn av den svært lave risikoen for at dette sikkerhetsproblemet angriper multifunksjonsprinterne våre.
4. For PP-kontrollere, Fiery og Creo
Siden EFI Fiery- og Creo-kontrollere også inneholder Intel-prosessorer, er de berørt av sikkerhetsproblemet med Meltdown. EFI annonserte statusen på deres offentlige nettsted og via en partnermelding, som vist nedenfor.
Creo har ikke noen offentlig kommentar om dette for øyeblikket, men de kommer til å utgi en programvareoppdatering en gang i fremtiden.
5. Multifunksjonsprintere som inneholder berørte prosessorer
Kontorprodukt med farger: (C458/C558/C658), (C659/C759) Kontorprodukt i sort/hvitt: (458e/558e/658e), (758/808/958) Disse kontorproduktene inneholder ARM Cortex-A15-prosessoren.
PP-produkter: Alle PP-produkter har berørte Intel-prosessorer. 6. Informasjon om prosessorleverandøren ARM: Sikkerhetsproblem i Speculative-prosessorer for sidekanalsmekanisme for buffertiming Intel: Speculative-utførelse og indirekte grenprediksjon – sidekanalanalysemetode 7. Referanser CERT/CC-sikkerhetsmerknad VU#584653 Prosessormaskinvare er sårbar for angrep på sidekanalen NIST National Vulnerability Database
CVE-2017-5753-detaljer CVE-2017-5715-detaljer CVE-2017-5754-detaljer
Meltdown og Spectre