Problémy s Meltdown a Spectre stále trvají
Zranitelnosti Meltdown a Spectre, o kterých se odborná veřejnost dozvěděla počátkem tohoto roku, stále ohrožují integritu výpočetních systémů osazených moderními procesory od firem Intel, resp. i AMD a ARM. Firma Intel vydala záplaty firmwaru pro 90 procent svých procesorů vyrobených v posledních pěti letech. Tyto záplaty se ale příliš neosvědčily: systémy se zbytečně rebootovaly a chovaly se nepředvídatelně. Firma Intel tedy sama vyzvala uživatele, aby tyto záplaty neaplikovali. Podle vyjádření tiskové mluvčí Intelu už firma prvotní příčinu problémů ve vydaných záplatách firmwaru odhalila. Zatím však není jasné, jak velké snížení výkonu tyto záplaty způsobí.
CEO Intelu Brian Krzanich prohlásil, že nové procesory jeho firmy, ve kterých budou zranitelnosti odstraněny přímo v hardwaru, budou na trhu ke konci tohoto roku.
Vzhledem k tomu, že převážná většina výpočetních systémů teď běží na zranitelných procesorech, na kterých nejsou bezpečnostní záplaty, hrozí podstatné nebezpečí jejich infekce. Firma AV-TEST GmbH upozorňuje, že už detekovala nejméně 139 vzorků malwaru využívajících zranitelností Meltdown a Spectre. AV-TEST publikoval hashe SHA256 všech 139 detekovaných vzorků malwaru.
Exponenciální růst počtu zachycených vzorků malwaru hlásí i firma Fortinet, která publikovala 11 antivirových signatur.
Správcům Linuxových systémů může pomoci Blacksmith – volně dostupný nástroj firmy SentinelOne pro detekci útoků zneužívajících zranitelnosti Meltdown. Firma pracuje i na podobném nástroji pro detekci útoků na zranitelnost Spectre.
I sensory jsou zranitelné…
Mnoho chytrých telefonů, zařízení IoT, ale i zdravotnických systémů apod. se přehnaně spoléhá na své vestavěné mikrofony, akcelerometry, termočlánky a podobné převodníky A/D, které však protivník dokáže vhodným způsobem přinutit, aby pracovaly v režimu, se kterým návrh systému nepočítal. Už v září 2017 byla publikována zpráva o útoku Delfín na systémy rozpoznávání řeči v chytrých telefonech prostřednictvím příkazů přenášených ultrazvukem.
Nové útoky se mohou zaměřit např. na sensory autonomních automobilů, které pak nedokážou detekovat skutečné překážky, popř. naopak detekují neexistující překážky a pak se chovají nepředvídatelně. Podobně lze útočit i na kardiostimulátory a další lékařská zařízení. Výzkumná zpráva upozorňuje, že mnoho systémů bude třeba od základu nově navrhnout, aby byly skutečně bezpečné; vyžádá si to změny ve výuce inženýrských oborů i změnu myšlení nynějších návrhářů nových systémů.
… a zdravotnická zařízení také…
Útok WannaCry v květnu 2017 těžce zasáhl mj. i zdravotnictví ve Velké Británii, mj. i britské tomografy a systémy magnetické resonance (MRI). Asi 98 procent postižených systémů běželo pod Windows 7, jejichž správci včas neaplikovali bezpečnostní záplaty (Windows XP naopak postihla BSOD). Nová výzkumná zpráva izraelských vědců se zaměřuje na nebezpečí, která hrozí neupdatovaným řídicím systémům MRI a zejména tomografů, které jsou dnes pro provoz každého zdravotnického zařízení extrémně důležité:
- útoky DOS
- útoky na konfiguraci systému CT: např. změna intensity záření
- útoky na servomotory systému: např. skenování nesprávných souřadnic
- zkreslení výsledků scanu: např. přidání neexistujícího nádoru
- záměna pacientů apod.
Po útocích WannaCry nastupuje WannaMine
Útoky ransomwaru WannaCry, které v květnu 2017 využily zranitelnosti protokolu SMB verse 1 prostřednictvím EternalBlue, se vracejí v pozměněné podobě: obsah disku už nezašifrují, ale na napadeném počítači s operačním systémem Windows spustí těžbu kryptoměny Monero, jejíž výsledky si pak přivlastní.
Téměř všechen čas procesoru na napadeném systému se pak využije na těžbu kryptoměny; pokud WannaMine napadne notebook napájený z baterií, může se baterie přehřát a fyzicky poškodit celý notebook.
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET.