Spectre og Meltdown
Spectre og Meltdown – CPU-sårbarheter og multifunksjonsprintere fra Konica Minolta
Basert på dagens kunnskap er trusselnivået svært lavt for Konica Minolta-produkter.
1. Oversikt (sitert fra Cert.org)
CPU-implementeringer er utsatt for bufferangrep på sidekanalen. Disse sikkerhetsproblemene kalles Meltdown og Spectre. Både Spectre og Meltdown utnytter muligheten til å trekke ut informasjon fra instruksjoner som har blitt utført på en kompressor, ved å bruke prosessorbufferen som en sidekanal. Slike angrep er beskrevet i detalj av Google Project Zero, Institute of Applied Information Processing and Communications (IAIK) ved Graz University of Technology (TU Graz) og Anders Fogh.
Problemene er organisert i tre varianter:
Variant 1 (CVE-2017-5753, Spectre): |
"Bounds check bypass" |
Variant 2 (CVE-2017-5715, også Spectre): |
"Branch target injection" |
Variant 3 (CVE-2017-5754, Meltdown): |
Lasting av falsk databuffer, kontroll av minnetilgang utført etter at kjerneminnet er lest |
2. Alvorlighetsgraden for disse sikkerhetsproblemene ifølge CVSS v3, Common Vulnerability Scoring System
CVE-2017-5753 |
|
Grunnresultat: |
5,6 Middels |
Vektor: |
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend) |
Effektresultat: |
4,0 |
Utnyttelsesresultat: |
1,1 |
CVE-2017-5715 |
|
Grunnresultat: |
5,6 Middels |
Vektor: |
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend) |
Effektresultat: |
4,0 |
Utnyttelsesresultat: |
1,1 |
CVE-2017-5754 |
|
Grunnresultat: |
5,6 Middels |
Vektor: |
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend) |
Effektresultat: |
4,0 |
Utnyttelsesresultat: |
1,1 |
Merk: Du finner mer informasjon om CVSS på nettstedet first.org. Siden CVSS-resultatet kan bli oppdatert av og til, bør du sjekke den nyeste statusen på CVEs nettsted. I tillegg kan CVSS-resultatet være forskjellig for hvert sikkerhetsbyrå.
3. Risiko for multifunksjonsprintere
På nåværende tidspunkt eksisterer sikkerhetsproblemet bare når et ondsinnet program kjøres på målenheten. Hvis det kjøres, kan programmet få tilgang til data som er lagret i minnet, som vanligvis bør beskyttes av systemet (minnet i kjerneområdet til operativsystemet, minnet for hver prosess og minnet for hver virtuelle maskin). Det er viktig å være klar over at minnedataene ikke kan vises eksternt på et eksternt nettverk.
Flere multifunksjonsprintere fra Konica Minolta inneholder ARM- eller Intel-prosessorer som muligens er berørt av Meltdown- og Spectre-sikkerhetsproblemet.
For at en angriper skal kunne utnytte dette sikkerhetsproblemet i multifunksjonsprintere, må det kjøre et ondsinnet program på målmaskinen ved å endre den interne fastvaren.
Konica Minolta multifunksjonsprintere har oppnådd ISO 15408 Common Criteria Security-sertifisering. ISO 15408-sertifisert fastvare er signert digitalt av Konica Minolta. Før du installerer oppdatert fastvare på multifunksjonsprinteren, kan den autoriserte serviceteknikeren kontrollere den digitale Konica Minolta-signaturen for å sikre dataintegriteten.
I tillegg inneholder ISO 15408-sertifiserte multifunksjonsprintere en funksjon for fastvarebekreftelse. Når du skriver hovedenhetens fastvare på nytt, kjøres en kontroll av nøkkelverdien for å se om fastvaredataene ble manipulert. Hvis nøkkelverdiene ikke samsvarer, utløses et varsel og fastvaren skrives ikke på nytt. Når utvidet sikkerhetsmodus er aktivert, utføres også kontroll av nøkkelverdier hver gang hovedstrømkilden slås PÅ. Hvis nøkkelverdiene ikke samsvarer, utløses et varsel, og det er ikke tillatt å starte hoved-multifunksjonsprinteren.
På grunn av disse sikkerhetsmekanismene er det svært vanskelig for en angriper å bygge inn den utnyttende koden i multifunksjonsprinteren og kjøre den.
Derfor planlegger KMI for øyeblikket ikke å utgi oppdatert fastvare for Spectre eller Meltdown på grunn av den svært lave risikoen for at dette sikkerhetsproblemet angriper multifunksjonsprinterne våre.
4. For PP-kontrollere, Fiery og Creo
Siden EFI Fiery- og Creo-kontrollere også inneholder Intel-prosessorer, er de berørt av sikkerhetsproblemet med Meltdown. EFI annonserte statusen på deres offentlige nettsted og via en partnermelding, som vist nedenfor.
EFI Smart Support News (offentlig) |
Sikkerhetsproblemer i Intel-prosessor: Spectre, Meltdown |
Fiery Partner-melding (bare for godkjente medlemmer) |
Sikkerhetsproblemer i Intel-prosessor: Spectre, Meltdown |
Creo har ikke noen offentlig kommentar om dette for øyeblikket, men de kommer til å utgi en programvareoppdatering en gang i fremtiden.
5. Multifunksjonsprintere som inneholder berørte prosessorer
Kontorprodukt med farger: (C458/C558/C658), (C659/C759)
Kontorprodukt i sort/hvitt: (458e/558e/658e), (758/808/958)
Disse kontorproduktene inneholder ARM Cortex-A15-prosessoren.
PP-produkter: Alle PP-produkter har berørte Intel-prosessorer.
6. Informasjon om prosessorleverandøren
ARM: Sikkerhetsproblem i Speculative-prosessorer for sidekanalsmekanisme for buffertiming
Intel: Speculative-utførelse og indirekte grenprediksjon – sidekanalanalysemetode
7. Referanser
CERT/CC-sikkerhetsmerknad VU#584653
Prosessormaskinvare er sårbar for angrep på sidekanalen
NIST National Vulnerability Database
CVE-2017-5753-detaljer
CVE-2017-5715-detaljer
CVE-2017-5754-detaljer
Meltdown og Spectre