Plans de correction de Snowflake pour les vulnérabilités Meltdown et Spectre

Plans de correction de Snowflake pour les vulnérabilités Meltdown et Spectre

Fusion

Meltdown est une vulnérabilité matérielle qui affecte principalement les processeurs Intel x86. Un attaquant doit avoir un accès local sur le système cible et doit être capable d’exécuter son code malveillant pour exploiter avec succès la vulnérabilité Meltdown. De plus, les chercheurs en sécurité ont déterminé que Meltdown pose un risque évident pour un environnement virtualisé.

Au lieu de cela, nous félicitons les principaux fournisseurs d’IaaS cloud tels qu’AWS pour avoir reconnu la menace, retroussé leurs manches et déployé rapidement une mise à jour de sécurité corrective. Toutes les indications d’AWS suggèrent qu’ils ont réussi à remédier à cette vulnérabilité. Étant donné que la sécurité de Snowflake contrôle étroitement le code qui peut être exécuté sur nos serveurs de production, la principale menace d’exposition des données est les attaques inter-VM auxquelles AWS a remédié avec son correctif d’hyperviseur.

La dégradation des performances a également suscité de nombreuses inquiétudes après le déploiement de la mise à jour de sécurité par AWS. Nos résultats actuels en matière de performance interne s’inscrivent bien dans la gamme de bruit. En d’autres termes, nous n’avons détecté aucun impact significatif sur les performances.

De plus, AWS a publié une mise à jour du noyau AWS afin que les clients puissent la déployer sur leurs machines virtuelles respectives. Cependant, l’approche de défense en profondeur de Snowflake répond de manière adéquate à l’impact de Meltdown sur le service Snowflake, car nous contrôlons étroitement qui peut accéder à notre environnement de production. Nous limitons cet accès uniquement à ceux qui ont besoin d’effectuer un support administratif et de sécurité. Nous appliquons également plusieurs formes d’authentifications multifactorielles avant que quiconque puisse accéder au VPC de production, et nous surveillons toutes les modifications du système sur nos serveurs et nous assurons que ces modifications sont autorisées et sécurisées. Bien que notre architecture de sécurité ne nécessite pas le correctif du noyau AWS pour des raisons de sécurité, nous évaluons l’impact de ce correctif sur les performances et l’installerons dans toutes les situations qui n’ont pas d’impact matériel sur l’expérience de nos clients. De plus, nous avons mis à jour tous nos points de terminaison Snowflake, tels que les ordinateurs portables de notre entreprise.

Spectre

Snowflake considère actuellement la vulnérabilité Spectre Variant 1 (CVE-2017-5753) comme la plus risquée des trois nouvelles classes d’attaques spéculatives (par exemple, Spectre Variant 1, Spectre Variant 2 et Meltdown) car elle a la capacité d’exploiter les navigateurs via JavaScript. Par conséquent, nous avons déployé tous les correctifs Spectre de navigateur disponibles sur tous nos points de terminaison Snowflake et nous continuerons à déployer rapidement de nouveaux correctifs Spectre de navigateur lorsqu’ils seront disponibles publiquement.

En dehors de la surface d’attaque du navigateur, nous continuerons à corriger cette vulnérabilité dans notre environnement à mesure que les fournisseurs prennent des mesures proactives en publiant des mises à jour de sécurité. Par exemple, nous avons déployé la mise à jour de sécurité Spectre d’un fournisseur dans notre environnement de test et nous exécutons actuellement des tests de régression et de performance. Nous prévoyons de déployer un tel correctif dans l’environnement de production sous peu.

Dans l’intervalle, nous surveillons notre environnement et continuons à rechercher des exploits potentiels en tirant parti de nos partenaires de sécurité.

Clients

Il est également essentiel que nos clients mettent à jour leurs systèmes, surtout s’ils peuvent exécuter du code non fiable, qui pourrait être vulnérable à Meltdown ou Spectre. Cela inclut la mise à jour des navigateurs Web des utilisateurs avec les mises à jour fournies par le fournisseur dès que possible. Nous recommandons également aux clients d’utiliser l’authentification à deux facteurs dans la mesure du possible. En tant que tel, Snowflake recommande généralement aux clients d’utiliser nos services MFA et nos fonctionnalités de liste blanche IP pour des connexions interactives à leur compte Snowflake pour une défense en profondeur.

Conclusion

Nous continuerons d’envoyer des mises à jour aux clients lorsque nous atteindrons les étapes de déploiement des correctifs ou si nous détectons des problèmes de performances système importants avec les atténuations associées à ces vulnérabilités.

Essayez Snowflake gratuitement. S’inscrire et recevez 400 USD d’utilisation gratuite. Vous pouvez créer un bac à sable ou lancer une implémentation de production à partir du même environnement Snowflake.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.