Konica Minolta

Deutschland

  • Deutsch

Giving Shape to Ideas

Spectre und Meltdown: CPU-Sicherheitslücken bei bizhub Systemen

SPECTRE UND MELTDOWN

Zurück

 

 

CPU-Hardware kann durch Seitenkanalattacken angegriffen werden

Nach aktuellem Kenntnisstand ist die Bedrohungswahrscheinlichkeit für Konica Minolta Systeme extrem niedrig.

1. Übersicht  (übernommen von Cert.org)

CPU-Hardwareimplementierungen sind durch Seitenkanalattacken über den Cache angreifbar. Diese Sicherheitslücken werden als Meltdown und Spectre bezeichnet. Bei sowohl Spectre als auch Meltdown wird ausgenutzt, dass Informationen aus Instruktionen extrahiert werden können, die in einer CPU unter Verwendung des CPU-Cache als Seitenkanal ausgeführt wurden. Diese Angriffe wurden vom Google Project Zero, vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der Technischen Universität Graz (TU Graz) und von Anders Fogh detailliert beschrieben.

Die Probleme sind in drei Varianten aufgegliedert:

Variante 1 (CVE-2017-5753, Spectre):Bounds check bypass
Variante 2 (CVE-2017-5715, ebenfalls Spectre):Branch target injection
Variante 3 (CVE-2017-5754, Meltdown): Rogue data cache load,Rogue Data Cache Load, Überprüfung der Speicherzugriffsberechtigung wird nach dem Lesen des Kernspeichers ausgeführt

 

2. Schweregrad dieser Sicherheitslücken gemäß CVSS v3 (Common Vulnerability Scoring System)

CVE-2017-5753
Basis Score:5,6 Mittel
Vektor:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (Legende)
Score für Wirkung:4,0
Score für Ausnutzbarkeit: Score:1,1
CVE-2017-5715
Basis Score:5,6 Mittel
Vektor:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (Legende)
Score für Wirkung:4,0
Score für Ausnutzbarkeit: Score:1,1
CVE-2017-5754
Basis Score:5,6 Mittel
Vektor:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (Legende)
Score für Wirkung:4,0
Score für Ausnutzbarkeit: Score:1,1


Hinweis: Eine Erläuterung des CVSS finden Sie auf der folgenden Website: https://www.first.org/cvss/
Bitte informieren Sie sich auf der CVE-Website über den aktuellen Status, da der CVSS-Score von Zeit zu Zeit aktualisiert wird. Darüber hinaus kann der CVSS-Score für jedes Sicherheitsunternehmen unterschiedlich sein.  

3. Risiko für Multifunktionssysteme (MFPs)

Die Sicherheitslücke besteht zurzeit darin, dass ein auf dem Zielsystem ausgeführtes schadhaftes Programm auf die Daten im Speicher zugreifen kann. Diese Daten sollten eigentlich vom System geschützt sein (Speicher im Kernbereich des Betriebssystems, Speicher eines jeden Prozesses und Speicher einer jeden virtuellen Maschine), sodass die Daten im CPU-Speicher nicht über Remote-Zugriff aus dem externen Netzwerk zugänglich sind.

Einige Multifunktionssysteme (MFPs) von Konica Minolta sind mit ARM- oder Intel-Prozessoren ausgestattet, die möglicherweise von den Sicherheitslücken Meltdown und Spectre betroffen sind.

Damit ein Hacker diese Sicherheitslücke bei den MFPs ausnutzen kann, muss er ein schadhaftes Programm auf dem Zielsystem ausführen, indem er die interne Firmware manipuliert.

Neuere bizhub Multifunktionssysteme sind nach ISO 15408 Common Criteria zertifiziert. Die nach ISO 15408 zertifizierten Daten verfügen über eine digitale Signatur von Konica Minolta.

Für gemäß ISO 15408 zertifizierte Multifunktionssysteme ist außerdem die Funktion zur Firmware-Überprüfung implementiert. Beim Überschreiben der Firmware im MFP-Basissystem wird der Hash-Wert geprüft, um festzustellen, ob die Firmware-Daten manipuliert wurden. Wenn die Hash-Werte nicht übereinstimmen, wird eine Warnung ausgegeben und die Firmware wird nicht überschrieben. Bei Verwendung des erweiterten Sicherheitsmodus wird der Hash-Wert auch beim Einschalten des Systems überprüft. Wenn die Hash-Werte nicht übereinstimmen, wird eine Warnung ausgegeben und das MFP-Basissystem kann nicht gestartet werden.Aus diesem Grund ist es für einen Angreifer sehr schwierig, den Exploit-Code in das Multifunktionssystem einzuschleusen und ihn auszuführen. Zurzeit ist keine Aktualisierung der Firmware aufgrund dieser Sicherheitslücken geplant, da das Risiko sehr gering ist, dass die Sicherheitslücke auf den bizhub Multifunktionssystemen ausgenutzt wird.

4. PP-Controller, Fiery and Creo

Da die Fiery und Creo Controller ebenfalls Intel-CPUs enthalten, sind sie ebenfalls von dieser Sicherheitslücke betroffen. EFI hat den Status auf seiner öffentlichen Website und im Partner-Bulletin bekannt gegeben (siehe unten).

EFI Smart Support News (öffentlich)

Sicherheitslücken bei Intel-CPUs: Spectre, Meltdown
Link

Fiery Partner-Bulletin (nur für autorisierte Mitglieder)Sicherheitslücken bei Intel-CPUs: Spectre, Meltdown
Link

Zurzeit hat Creo keine Stellungnahme zu diesem Thema veröffentlicht. Es wird jedoch ein Software-Patch bereitgestellt.

5. Multifunktionssysteme, die mit betroffenen Prozessoren ausgestattet sind

Office Farbe: bizhub C458/C558/C658, bizhub C659/C759
Office Schwarzweiß: bizhub 458e/558e/658e, bizhub 758/958

Diese Office Systeme enthalten den ARM Cortex-A15 Prozessor.

Professional Printing Systeme: Alle Professional Printing Systeme im Portfolio enthalten die betroffenen Intel-Prozessoren.

6. Informationen von den CPU-Anbietern

ARM: Sicherheitslücke bei Prozessoren mit spekulativer Ausführung in Bezug auf Seitenkanalanalyse des Cache

Intel: Spekulative Ausführung und Seitenkanalanalyse durch Indirect Branch Prediction


7. Referenzen

CERT/CC Vulnerability Note VU#584653
CPU-Hardware kann durch Seitenkanalanalyse angegriffen werden

National Vulnerability Database des NIST

CVE-2017-5753 Details

CVE-2017-5715 Details

CVE-2017-5754 Details


Meltdown and Spectre