Enligt vad vi vet i nuläget är hotnivån för Konica Minoltas produkter mycket låg. 1. Översikt (från CERT.org) Processorimplementeringar är sårbara för attacker från cachesidokanaler. De här sårbarheterna kallas för Meltdown och Spectre. Både Spectre och Meltdown drar nytta av möjligheten att extrahera information från instruktioner som har körts på en processor med processorcachen som sidokanal. Attackerna har beskrivits i detalj av Google Project Zero, IAIK (Institute of Applied Information Processing and Communications) vid Graz University of Technology (TU Graz) och Anders Fogh.
Problemen är indelade i tre varianter:
2. Allvarlighetsgraden för dessa sårbarheter enligt CVSS v3, Common Vulnerability Scoring System
Obs! Du hittar en förklaring av CVSS på webbplatsen first.org. Eftersom CVSS-poängen uppdateras ibland kan du kontrollera den senaste statusen på CVE:s webbplats. Dessutom kan CVSS-poängen skilja sig åt för varje säkerhetsbyrå.
3. Risk för MFP-enheter Just nu uppstår bara sårbarheten när ett skadligt program körs på målenheten. Om det körs kan det få åtkomst till data som lagras i minnet och som normalt ska skyddas av systemet (minnet i operativsystemets kärnområde, minnet för varje process och minnet för varje virtuell dator). Det är viktigt att känna till att minnesdata inte kan exponeras via fjärranslutning till ett externt nätverk.
Flera av Konica Minoltas MFP-enheter har ARM- eller Intel-processorer som kan påverkas av sårbarheter som Meltdown och Specter.
För att en angripare ska kunna utnyttja sådana sårbarheter i MFP-enheter måste ett skadligt program köras på målmaskinen via manipulering av den fasta programvaran.
Konica Minoltas MFP-enheter har certifierats enligt ISO 15408 Common Criteria Security. ISO 15408-certifierad fast programvara är digitalt signerad av Konica Minolta. Innan uppdaterad fasta programvara installeras på MFP-enheten kan den auktoriserade serviceteknikern säkerställa dataintegriteten genom att verifiera den digitala Konica Minolta-signaturen.
Dessutom har ISO 15408-certifierade MFP-enheter en funktion för verifiering av den fasta programvaran. När huvudenhetens programvara ska skrivas över körs en hashvärdeskontroll för att se om data i den fasta programvaran har manipulerats. Om hashvärdena inte stämmer ges en varning och den fasta programvaran skrivs inte över. I det utökade säkerhetsläget kontrolleras även hashvärdena varje gång huvudströmkällan slås PÅ. Om hashvärdena inte matchar ges en varning och du kan inte starta huvudenheten.
De här skyddsmekanismerna gör det extremt svårt för en angripare att bädda in exploateringskod i MFP-enheterna och köra den.
På grund av den mycket låga risken för att de här sårbarheterna kan användas för att angripa våra MFP-enheter planerar KMI inte för närvarande att släppa någon uppdaterad fast programvara för Spectre eller Meltdown.
4. För PP-styrenheter, Fiery och Creo
Eftersom styrenheterna EFI Fiery och Creo också innehåller Intel-processorer påverkas de av den sårbarheten Meltdown. EFI har publicerat ett statusmeddelande på sin offentliga webbplats och via en partnerrapport som visas nedan.
Creo har för närvarande ingen offentlig kommentar till detta, men de planerar att tillhandahålla en programkorrigering inom kort.
5. MFP-produkter som innehåller de berörda processorerna
Office färg: (C458/C558/C658), (C659/C759) Office svartvit: (458e/558e/658e), (758/808/958) De här kontorsprodukterna innehåller ARM Cortex-A15-processorer.
PP-produkter. Alla PP-produkter innehåller berörda Intel-processorer. 6. Information från processorleverantören ARM: Sårbarheter i spekulativa processorer när cacheminnet används som sidokanal Intel: Spekulativ körning, indirekta grenförutsägelser och sidokanalsanalys 7. Referenser CERT/CC Vulnerability Note VU#584653 Processormaskinvara sårbar för attacker via sidokanaler NIST National Vulnerability Database
CVE-2017-5753 Detail CVE-2017-5715 Detail CVE-2017-5754 Detail
Meltdown och Spectre