• Spectre and Meltdown CPU Vulnerabilities | Konica MinoltaHeroSlider

Spectre and Meltdown

Spectre and Meltdown CPU Vulnerabilities and Konica Minolta MFPs

Based on current knowledge, the threat likelihood is extremely low for Konica Minolta products.

1. Overview (quoted from
Cert.org
)

Implementările hardware ale procesoarelor sunt vulnerabile la atacuri de tip cache side-channel. Aceste vulnerabilități sunt denumite Meltdown și Spectre. Atât Spectre, cât și Meltdown profită de capacitatea de a extrage informații din instrucțiunile care au fost executate pe un procesor utilizând memoria cache a procesorului ca un canal lateral. Aceste atacuri sunt descrise în detaliu de Google Project Zero, Institutul de Procesare Aplicată a Informațiilor și Comunicațiilor (IAIK) de la Universitatea de Tehnologie din Graz (TU Graz) și Anders Fogh.

Problemele sunt organizate în trei variante:

Variant 1 (CVE-2017-5753, Spectre):

Bounds check bypass

Variant 2 (CVE-2017-5715, also Spectre):

Branch target injection

Variant 3 (CVE-2017-5754, Meltdown):

Rogue data cache load, memory access permission check performed after kernel memory read

2. Scorul de severitate al acestor vulnerabilități prin CVSS v3, Common Vulnerability Scoring System


CVE-2017-5753
Base Score:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend)
Impact Score:4.0
Exploitability Score:1.1

CVE-2017-5715
Base Score:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend)
Impact Score:4.0
Exploitability Score:1.1

CVE-2017-5754
Base Score:5.6 Medium
Vector:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N (legend)
Impact Score:4.0
Exploitability Score:1.1


Notă: Pentru explicații privind CVSS, consultați site-ul web first.org. Deoarece scorul CVSS poate fi actualizat ocazional, verificați ultima stare pe site-ul web al CVE. În plus, scorul CVSS poate fi diferit pentru fiecare agenție de securitate.

3. Risk for MFPs

În acest moment, vulnerabilitatea există doar atunci când un program rău intenționat este executat pe dispozitivul țintă; dacă este executat, programul poate accesa date stocate în memorie care, în mod normal, ar trebui să fie protejate de sistem (memoria zonei kernel a sistemului de operare, memoria fiecărui proces și memoria fiecărei mașini virtuale). Este important de știut că datele din memorie nu pot fi expuse la distanță într-o rețea externă.

Mai multe multifuncționale Konica Minolta conțin procesoare ARM sau Intel care sunt posibil afectate de vulnerabilitatea Meltdown și Spectre.

Pentru ca un atacator să exploateze această vulnerabilitate a multifuncționalelor, este necesar să execute un program rău intenționat pe mașina țintă prin manipularea firmware-ului intern.

MFP-urile Konica Minolta au obținut certificarea ISO 15408 Common Criteria Security. Firmware-ul certificat ISO 15408 este semnat digital de Konica Minolta. Înainte de a instala firmware-ul actualizat pe MFP, inginerul de service autorizat poate verifica semnătura digitală Konica Minolta pentru a asigura integritatea datelor.

În plus, multifuncționalele certificate ISO 15408 conțin o funcție de verificare a firmware-ului. Atunci când se rescrie firmware-ul unității principale, se efectuează o verificare a valorii hash pentru a vedea dacă datele firmware-ului au fost modificate. Dacă valorile hash nu se potrivesc, se emite o alertă, iar firmware-ul nu este rescris. În plus, atunci când modul de securitate sporită este activat, se efectuează verificări ale valorilor hash de fiecare dată când sursa principală de alimentare este pornită. Dacă valorile hash nu corespund, se emite o alertă și se interzice pornirea unității MFP principale.

Datorită acestor mecanisme de siguranță, este extrem de dificil pentru un atacator să integreze codul exploziv în MFP și să îl execute.

Din aceste motive, KMI nu intenționează în prezent să lanseze firmware actualizat pentru Spectre sau Meltdown din cauza riscului foarte scăzut ca această vulnerabilitate să atace MFP-urile noastre.

4. For PP controllers, Fiery and Creo

Deoarece controlerele EFI Fiery și Creo conțin, de asemenea, procesoare Intel, acestea sunt afectate de vulnerabilitatea Meltdown. EFI a anunțat situația pe site-ul său public și prin intermediul unui buletin al partenerilor, prezentat mai jos.

EFI Smart Support News (public)Intel CPU Security Vulnerabilities: Spectre, Meltdown
Fiery Partner Bulletin (for authorized members only)Intel CPU Security Vulnerabilities: Spectre, Meltdown


Currently, Creo has no public comment about this, but they are going to provide software patch sometime in the near future.

5. MFP products which contain affected processors

Office color: (C458/C558/C658), (C659/C759)
Office B&W: (458e/558e/658e), (758/808/958)

Aceste produse de birou conțin procesor ARM Cortex-A15. Produse PP; Toate produsele PP conțin procesoare Intel afectate.


6. CPU vendor’s information

ARM:
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Intel:
Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method



7. References


CERT/CC Vulnerability Note VU#584653

CPU hardware vulnerable to side-channel attacks

NIST National Vulnerability Database


CVE-2017-5753 Detail


CVE-2017-5715 Detail


CVE-2017-5754 Detail


Meltdown and Spectre