4 рекомендации MobileIron по защите от уязвимостей Meltdown и Spectre

Meltdown и Spectre — это две критические уязвимости, недавно выявленные в современных процессорах. Они могут позволить непривилегированным пользователям получить доступ к памяти, отведенной под другие процессы, в том числе и процессы ядра. Они в большей степени влияют на стационарные, серверные и облачные системы, однако мобильные устройства также подвержены их воздействию. Сейчас компании Apple, Google, Linux и Microsoft выпускают обновления, чтобы устранить найденные уязвимости.

Отчет о Meltdown и Spectre был опубликован 3 января 2018 года группой специалистов по безопасности Google Project Zero, занимающейся поиском уязвимостей нулевого дня. Исходный протокол исследований доступен по ссылке.

Рекомендации MobileIron для закрытия уязвимостей системы

Meltdown и Spectre, как и обнаруженная несколько месяцев назад WannaCry (см. блог), подчеркивают важность обновления программного обеспечения и установки свежих патчей по безопасности. Своевременное применение обновлений позволило бы большинству компаний минимизировать риски, связанные с активностью WannaCry. В случае с Meltdown и Spectre ИТ-администраторы должны оперативно обновить программное обеспечение операционной системы, как только ее разработчики выпустят патчи. Некоторые из них уже доступны.

Ниже приведены некоторые рекомендации:

  • Всегда устанавливайте все новейшие обновления. В настоящее время это — лучший способ защиты. Большинство поставщиков ОС уже предоставили патчи для закрытия уязвимости Meltdown. Кроме того, были обновлены браузеры Safari и Chrome с целью минимизации рисков, связанных со Spectre. Для устройств компании Apple имеется возможность обновиться до iOS 11.2.2 и macOS 10.13.2 или более поздних версий — посетите сайт компании Apple. Для Android 6.0 и более поздних версий доступно обновление от 2018-01-05. К сожалению, более ранние версии этой ОС не получили соответствующих обновлений. Владельцы устройств на Windows могут самостоятельно найти нужные патчи в Центре обеспечения безопасности Microsoft (Microsoft Security Response Center), поскольку они отличаются в зависимости от версии системы.
  • Используйте многоуровневые правила соответствия MobileIron. Используйте программное обеспечение компании для идентификации версии операционной системы, установленной на устройстве пользователя. Установите многоуровневые правила соответствия в программном обеспечении MobileIron, чтобы уведомить пользователя о необходимости обновления операционной системы до требуемой версии. Если пользователь не желает обновлять систему, то используйте программное обеспечение MobileIron для удаления всех данных компании на устройстве или блокировки доступа к серверу с помощью модулей Access и Sentry. Это позволит устранить риск хищения данных компании до установки необходимых патчей. Система управления Windows также позволяет создавать профили обновления, которые ежедневно инициируют процессы обновления и перезапуска системы в определенное время.
  • Не допускайте использования уязвимостей вредоносными приложениями. Используйте программное обеспечение MobileIron для отключения возможности установки приложений из ненадежных источников. Данное действие предотвращает загрузку со сторонних носителей, посредством которой вредоносные приложения попадают на устройство. Используйте MobileIron Threat Defense с функцией машинного обучения для обнаружения вредоносных приложений и попыток использования уязвимостей в устройстве. Затем можно внести приложения в черный список, поместить в карантин или же принять меры по устранению последствий их выполнения.
  • Ограничьте доступ к паролю. Эти уязвимости могут быть использованы для кражи данных, включая пароли. Закройте необслуживаемым и необновленным устройствам доступ к серверным службам с помощью MobileIron Access. Это решение предоставляет доступ к системе только санкционированным и обслуживаемым устройствам, а также приложениям с должным уровнем безопасности, не позволяя злоумышленникам воспользоваться вашими данными.

 Об уязвимостях Meltdown и Spectre

Meltdown и Spectre — это аппаратные уязвимости, с помощью которых злоумышленник может получить несанкционированный доступ к памяти устройства.

Meltdown позволяет злоумышленнику читать конфиденциальные данные процессов или виртуальных машин, тогда как Spectre провоцирует процесс открытия данных, хранящихся в его собственной памяти. Поскольку обе уязвимости действуют на аппаратном уровне, они могут быть использованы во всех операционных системах, если только не предпринять определенные шаги для защиты.

Современные процессоры работают намного быстрее, чем системная память (RAM), поэтому уязвимости используют специальную технологию под названием speculative execution («упреждающее исполнение»), чтобы избежать ожидания в RAM. Данная технология заставляет процессор угадывать результат вычислений и действовать так, как если бы это был правильный ответ, пока не будет получен фактический результат. Это повышает эффективность вычислений. Когда фактические вычисления завершены, процессор проверяет правильность своих предположений. Если предположения верны, то вычисления продолжаются. Если нет — процессор стирает временные результаты и вновь пытается вычислить правильный.

Во время упреждающего исполнения все результаты вычислений хранятся во временном пространстве, которое не должно быть видимым для запущенных в системе программ. Тем не менее, уязвимости Meltdown и Spectre могут позволить злоумышленнику определить, какие данные проверил процессор. Затем, посредством сложных манипуляций, злоумышленник может получить доступ к содержимому памяти устройства.

Узнайте больше о платформе MobileIron EMM из официальной брошюры «MobileIron. Управление корпоративной мобильностью». 

По материалам БАКОТЕК