12 января 2018

Уязвимостям Spectre и Meltdown могут быть подвержены промышленные решения

В процессорах Intel, ARM64 и AMD были обнаружены уязвимости, позволяющие получить несанкционированный доступ к содержимому виртуальной памяти. Атаки, использующие эти уязвимости, были названы Meltdown и Spectre.

Согласно исследованиям Google Project Zero, выявленная проблема включает три уязвимости:

  • обход проверки границ (CVE-2017-5753/Spectre);
  • манипуляцию целевым кэшем адресов ветвлений (CVE-2017-5715/Spectre);
  • оседание данных в кэше после отмены операции (CVE-2017-5754/Meltdown).

При этом атаки Spectre позволяют пользовательскому приложению получить данные другой программы, Meltdown — также содержимое памяти ядра.

Данные бреши могут затрагивать компьютеры, серверы и мобильные устройства под управлением операционных систем Windows, macOS, Linux, Android, iOS и Chrome OS, поскольку большинство этих устройств использует уязвимые микропроцессоры. По мнению исследователей Kaspersky Lab ICS СERT, уязвимостям Meltdown и Spectre также может быть подвержено промышленное оборудование, главным образом, серверы SCADA, промышленные компьютеры и сетевые устройства. Поэтому информацию об уязвимости используемого оборудования рекомендуется уточнять у производителей.

Об уязвимостях своих продуктов уже заявила компания Cisco. Среди затронутых устройств — маршрутизаторы Cisco 800 Industrial Integrated Services и коммутаторы Industrial Ethernet 4000.

Компания Siemens сообщила, что в настоящий момент проводит анализ влияния уязвимостей Spectre и Meltdown на свои продукты, а также тестирует совместимость решений с патчами, выпускаемыми для операционных систем.

Источники: Siemens, Cisco, Google Project ZeroICS-CERT

Обновление (15.01.2018):

Анализом данной проблемы также занимается компания ABB. Согласно заявлению, выявленные бреши безопасности потенциально могут затрагивать все продукты ABB, которые используют уязвимые процессоры.

Обновление 2 (19.01.2018):

Компания Schneider Electric опубликовала уведомление о влиянии уязвимостей на свои продукты и рекомендовала соблюдать осторожность при установке патчей, если они применяются к критическим системам.

Компания OSIsoft подготовила информацию, связанную с установкой обновлений операционной системы Windows для устранения уязвимостей Spectre и Meltdown. В том числе в ней содержатся данные о влиянии патчей на производительность программного обеспечения PI Systems.

Данные о материалах других вендоров, включая General Electric и Rockwell Automation, приведены в уведомлении US ICS CERT.