Konica Minolta

Nederland

  • Nederlands

Giving Shape to Ideas

Spectre and Meltdown CPU Kwetsbaarheden

SPECTRE AND MELTDOWN

TERUG

CPU-hardware kwetsbaar voor side-channel attacks (indirecte aanvallen van hackers)

CPU-hardware kwetsbaar voor side-channel attacks (indirecte aanvallen van hackers)

Gebaseerd op huidige beschikbare informatie is de kans op een aanval erg onwaarschijnlijk voor Konica Minolta producten.


1. Overzicht (bron: http://www.kb.cert.org/vuls/id/584653)

CPU-hardwareimplementaties zijn kwetsbaar voor aanvallen van buitenaf  op de cache. Deze kwetsbaarheden worden Meltdown en Spectre genoemd. Zowel Spectre als Meltdown maken gebruik van de mogelijkheid om informatie te extraheren uit de instructies die op een CPU zijn uitgevoerd met de CPU-cache als side-channel. Deze aanvallen worden uitvoerig beschreven door Google Project Zero, het Institute of Applied Information Processing and Communications (IAIK) aan de Technische Universiteit van Graz (TU Graz) en Anders Fogh. 

De themapunten zijn onderverdeeld in drie varianten:

Variant 1 (CVE-2017-5753, Spectre):Bypass van controle op grenswaarden
Variant 2 (CVE-2017-5715, eveneens Spectre):Sector als injectiedoel
Variant 3 (CVE-2017-5754, Meltdown):Cache laden met beschadigde gegevens, permissiecontrole voor geheugentoegang uitgevoerd na uitlezen van kernelgeheugen

 

2. Impactsscore van deze kwetsbaarheden door CVSS v3, Common Vulnerability Scoring System

CVE-2017-5753
Basisscore:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legenda)
Effectscore:4.0
Exploitatiescore:1.1
CVE-2017-5715
Basisscore:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legenda)
Effectscore:4.0
Exploitatiescore:1.1
CVE-2017-5754
Basisscore:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legenda)
Effectscore:4.0
Exploitatiescore:1.1


Opmerking; Raadpleeg de volgende website voor meer informatie over CVSS. 

www.first.org/cvss/

Daar de CVSS-score periodiek kan worden bijgewerkt, treft u de laatste stand 

aan op de website van CVE. 

Bovendien kan de CVSS-score per beveiligingsbureau verschillen.  

3. Risico voor MFP's

De kwetsbaarheid is hier dat wanneer een kwaadaardig programma wordt uitgevoerd op het doelapparaat, dit kan verwijzen naar gegevens die in het geheugen zijn opgeslagen dat door het systeem moeten worden beschermd (geheugen van kernelgebied van besturingssysteem, geheugen van elk proces en geheugen van elke virtuele machine), zodat deze geheugengegevens niet kunnen worden doorgestuurd via toegang op afstand met behulp van een extern netwerk.

Diverse Konica Minolta MFP's zijn uitgerust met ARM- of Intel-processoren die mogelijk schade kunnen ondervinden door hun kwetsbaarheid voor Meltdown en Spectre.

Om een hacker in staat te stellen deze kwetsbaarheid voor MFP's uit te buiten, is het noodzakelijk om een kwaadaardig programma op de doelmachine te laten uitvoeren door de interne firmware ervan te manipuleren. 

Recente KM MFP's zijn gecertificeerd volgens ISO15408 Common Criteria. ISO15408 gecertificeerde gegevens worden digitaal ondertekend door Konica Minolta. 

Dit geldt ook voor ISO15408 gecertificeerde MFP's waarin de firmwareverificatiefunctie is geïmplementeerd. Bij het herschrijven van de firmware van de hoofd-MFP wordt een hashwaardecontrole uitgevoerd om te controleren of met de firmwaregegevens is geknoeid. Als de hashwaarden niet overeenkomen, wordt een waarschuwing gegeven en zal de firmware niet worden herschreven. Wanneer de uitgebreide beveiligingsmodus wordt gebruikt, worden bovendien hashwaardecontroles uitgevoerd wanneer de hoofdschakelaar in de AAN-stand staat. Als de hashwaarden niet overeenkomen, wordt een waarschuwing gegeven en is het verboden de hoofd-MFP in te schakelen.

Hierdoor is het voor een hacker heel moeilijk om misbruikcode in de MFP te laden en uit te laten voeren. 

KMI is op dit moment niet van plan om met oog op deze kwetsbaarheid bijgewerkte firmware vrij te geven. Dit vanwege het zeer lage risico van de invloed van deze kwetsbaarheid op onze MFP's.

4. Voor PP-controllers, Fiery en Creo

Aangezien Fiery- en Creo-controllers ook zijn uitgerust met Intel-CPU's, zullen ze door deze kwetsbaarheid worden beïnvloed. EFI kondigde de status aan op hun openbare website en in het partnerbulletin, zoals hieronder weergegeven. 

EFI Smart Support News (openbaar)Intel-CPU's - beveiligingsgaten: Spectre, Meltdown
Fiery Partner Bulletin (uitsluitend voor bevoegde leden)Intel-CPU's - beveiligingsgaten: Spectre, Meltdown

Op dit moment geeft Creo hier in het openbaar geen commentaar op, maar ze gaan een softwarepatch leveren. 

5. MFP-modellen met kwetsbare processoren

Office kleur; Zeus S ZX0 (C458/C558/C658), Minerva MLK (C659/C759)
Office Z/W; Zeus SBK2nd ZX0 (458e/558e/658e), Minerva SBK (758 (JP en EU)/808/958)

Deze kantoormodellen zijn uitgerust met een ARM Cortex-A15 processor. 

PP-modellen; Alle PP-modellen bevatten kwetsbare Intel-processoren.

6. Informatie van CPU-leverancier

ARM: Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Intel: Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method


7. Referenties

CERT/CC notitie inzake kwetsbaarheid VU#584653
CPU-hardware kwetsbaar voor zijkanaalaanvallen

NIST National Vulnerability Database

CVE-2017-5753 Detail

CVE-2017-5715 Detail

CVE-2017-5754 Detail


Meltdown and Spectre