Waarschuwing: kritieke CPU-fout treft de meeste computers

Het is pas de eerste week van 2018 en we horen al over een van de grootste beveiligingsfouten in de geschiedenis.


Er is nieuws verschenen over twee exploits - Spectre en Meltdown - die bijna elke computer op aarde treffen. De nieuw bekendgemaakte kwetsbaarheden zijn verwoestend omdat ze de overgrote meerderheid van de Central Processing Units (CPU's) beïnvloeden. Deze omvatten niet alleen processors van Intel - de grootste CPU-fabrikant ter wereld - maar ook de meerderheid van de CPU-fabrikanten.

De aard van het beveiligingslek betekent dat Android-smartphones en -tablets, iPads en iPhones, Apple Mac-computers, Windows-pc's en zelfs Linux-machines kunnen worden misbruikt met behulp van de fouten. De CPU-fouten kunnen door cybercriminelen worden benut om persoonlijke gegevens te stelen, zoals inloggegevens, wachtwoorden, creditcardgegevens en vele andere soorten gevoelige gegevens.

De wilde beveiligingsfouten zijn ontdekt door onderzoekers die bij Google's Project Zero werken. De vitale analyse werd uitgevoerd in samenwerking met academische en industriële specialisten van over de hele wereld. Een artikel dat deze week door deze onderzoekers is gepubliceerd, legt beide beveiligingsfouten gedetailleerd uit:

“Meltdown en Spectre benutten kritieke kwetsbaarheden in moderne processoren. Met deze hardwarefouten kunnen programma's gegevens stelen die momenteel op de computer worden verwerkt. Hoewel programma's doorgaans geen gegevens van andere programma's mogen lezen, kan een kwaadaardig programma Meltdown en Spectre misbruiken om geheimen te bemachtigen die zijn opgeslagen in het geheugen van andere actieve programma's.

“Dit kunnen uw wachtwoorden zijn die zijn opgeslagen in een wachtwoordbeheerder of browser, uw persoonlijke foto's, e-mails, expresberichten en zelfs bedrijfskritische documenten.

“Meltdown en Spectre werken op pc's, mobiele apparaten en in de cloud. Afhankelijk van de infrastructuur van de cloudprovider is het misschien mogelijk om gegevens van andere klanten te stelen. ”

Brede kwetsbaarheid

De beveiligingsfouten hebben invloed op processors van Intel, AMD en ARM. Dit betekent dat ze bijna elke machine beïnvloeden die momenteel in omloop is. Wat meer is, de aard van de gebreken betekent dat er geen manier is om te zeggen of ze worden uitgebuit of geëxploiteerd. Om het nog erger te maken, zijn antivirus- en malwaredetectors niet ontworpen om dit soort exploits aan te pakken. "In tegenstelling tot gebruikelijke malware, zijn Meltdown en Spectre moeilijk te onderscheiden van reguliere goedaardige toepassingen", aldus de blogpost.

Apple Mac heeft toegegeven dat Mac OS X desktopcomputers en laptops, iPhones, iPads en zelfs AppleTV-apparaten kwetsbaar zijn. Patches voor Meltdown zijn al uitgegeven door het bedrijf. Spectre is echter moeilijker te verzachten en is nog niet voldoende gepatcht. Gelukkig wordt aangenomen dat Spectre een moeilijker doelwit is om te exploiteren.

Apple beweert dat er geen exploits zijn ontdekt die hun apparaten in het wild aanvallen. De aard van de kwetsbaarheden maakt het echter moeilijk om dit definitief te bevestigen. Het enige dat we nu weten is dat de fouten bestaan ​​en kunnen worden benut, tenzij ze worden hersteld. Van de krant:

“Desktop-, laptop- en cloudcomputers kunnen worden beïnvloed door Meltdown. Meer technisch gezien wordt elke Intel-processor die uitvoering buiten de bestelling implementeert mogelijk beïnvloed, wat in feite elke processor sinds 1995 is (behalve Intel Itanium en Intel Atom vóór 2013). We hebben met succes Meltdown getest op Intel-processorgeneraties die al in 2011 zijn uitgebracht. Momenteel hebben we alleen Meltdown op Intel-processors geverifieerd. Op dit moment is het onduidelijk of ARM- en AMD-processors ook worden beïnvloed door Meltdown. ”

“Bijna elk systeem wordt beïnvloed door Spectre: desktops, laptops, cloudservers en smartphones. Meer in het bijzonder zijn alle moderne processors die in staat zijn om veel instructies tijdens de vlucht te houden potentieel kwetsbaar. We hebben met name Spectre geverifieerd op Intel-, AMD- en ARM-processors. ”

Intel fout

Langzamere computers?

De nachtmerrie eindigt daar ook niet. Verwacht wordt dat beveiligingspatches worden uitgegeven om machines te beschermen tegen mogelijke exploits. Het is onduidelijk wat de prestatiereductie precies zou kunnen zijn, maar er wordt gemeld dat dit alles tot 30% lager kan zijn dan de huidige snelheden. Ryan Smith van Anandtech.com legt uit:

"Naar aanleiding van het punt over het verminderen van Meltdown is het niet duidelijk wat de volledige impact hiervan op de prestaties zal zijn. Individuele bewerkingen en werkbelastingen kunnen mogelijk 30% langzamer zijn, maar het hangt sterk af van hoe vaak een taak context-overschakelt naar de kernel. Ik verwacht dat de gemiddelde impact in de praktijk minder is, met name voor desktopgebruikers. Servergebruikers en hun unieke, maar smal gerichte workloads kunnen echter veel meer worden getroffen als ze bijzonder pech hebben.

Ondertussen wordt de impact van Spectre-mitigaties op de prestaties nog minder begrepen, deels omdat er inspanningen worden geleverd om Spectre te mitigeren. Op basis van wat de hardwareleveranciers hebben gepubliceerd, zou de impact minimaal moeten zijn. Maar naast de noodzaak van empirisch testen, zou dat kunnen veranderen als Spectre meer dramatische inspanningen vereist."

Aangezien deze kwetsbaarheden van invloed zijn op zowat elke CPU die in de afgelopen 10 jaar is verkocht, lijkt de enige oplossing: accepteer een verlaging van de computersnelheid of schakel de oude CPU in voor een nieuwe. Voor de meeste mensen - inclusief bedrijven met honderden, zo niet duizenden machines - zullen nieuwe CPU's niet meteen een optie zijn. Dit maakt het waarschijnlijk dat zowat iedereen een soort prestatiehit kan verwachten.

Volgens Intel zullen vertragingen "afhankelijk zijn van de werklast". Volgens leken betekent dit in feite dat nieuwere chipsets op basis van Skylake of nieuwere architectuur waarschijnlijk niet te veel aan snelheidsverlies zullen lijden. Oudere CPU's daarentegen zullen waarschijnlijk harder worden geraakt door de extra firmware te moeten gebruiken.

Langzame computer

Hoe werkt het?

Met de nieuw onthulde hardwarefouten kunnen apps en programma's de inhoud van beschermde kernelgeheugengebieden ontdekken. Dit betekent dat hackers toepassingen voor de gek kunnen houden door afscheid te nemen van geheime informatie. De fouten kunnen ook worden gebruikt om virtuele machines aan te vallen, waardoor hackers bij penetratie toegang kunnen krijgen tot het fysieke geheugen van de hostmachine.

Door de kritieke fouten kunnen hackers ook coderingssleutels stelen, die ook in het geheugen worden opgeslagen. Dit betekent dat services die zijn bedoeld om gegevens te beveiligen en beveiligde berichtenservices kunnen worden aangetast. Het betekent ook dat coderingssleutels van wachtwoordbeheerders toegankelijk kunnen worden terwijl het programma geopend is en de sleutels worden opgeslagen in tijdelijk RAM-geheugen.

In feite is de lijst met mogelijke kwetsbaarheden als gevolg van deze fouten - indien niet aangevinkt - bijna eindeloos. Vrijwel alle software die op machines met gebrekkige CPU-chipsets draait, kan worden aangetast. Alleen apps die geen sleutels en wachtwoorden opslaan in de betreffende delen van het geheugen, zijn veilig. Het is om deze reden dat het zo belangrijk is om de fouten snel te repareren.

Hoewel Intel, AMD en Apple snel beweren dat er momenteel geen exploits in omloop zijn, lijkt het meer dan waarschijnlijk dat hackers snel zullen leren om voordeel te halen. Dan Guido, CEO van Trail of Bits, is ervan overtuigd dat het niet lang zal duren:

"Exploits voor deze bugs worden toegevoegd aan de standaardtoolkits van hackers."

Spectre Hacker

Google Updates

Chrome is slechts een voorbeeld van software die kan worden aangevallen met behulp van deze gruwelijke fouten. In een blogpost van Chromium wordt uitgelegd waarom Google op 23 januari een update voor Chrome uitbrengt. Ondertussen kunnen gebruikers zichzelf beschermen met een experimentele functie genaamd Site Isolation:

“Dit onderzoek heeft implicaties voor producten en diensten die extern geleverde code uitvoeren, inclusief Chrome en andere browsers met ondersteuning voor JavaScript en WebAssembly. Meer informatie over andere Google-producten en -services, waaronder Chrome OS, is beschikbaar op de Google Online Security Blog.

Chrome stelt gebruikers in staat om een ​​optionele functie genaamd Site Isolation in te schakelen die de exploitatie van deze kwetsbaarheden vermindert. Als Site Isolation is ingeschakeld, worden de gegevens die worden blootgesteld aan speculatieve aanvallen via het zijkanaal verminderd omdat Chrome inhoud voor elke open website in een afzonderlijk proces weergeeft. Lees meer over site-isolatie, inclusief enkele bekende problemen, en hoe u deze kunt inschakelen via bedrijfsbeleid of via chrome: // flags. ”

Ben ik getroffen

Ben ik getroffen?

Het antwoord op deze vraag is vrijwel zeker een ja. De meeste apparaten zijn getroffen, dus u moet de juiste beveiligingspatches krijgen zodra ze beschikbaar zijn. Om deze reden is het waarschijnlijk dat u updates van Intel, AMD of ARM moet krijgen, afhankelijk van de chips in uw apparaten. Zowel particulieren als bedrijven worden geadviseerd advies te vragen aan de fabrikant van hun besturingssysteem. Klanten van Windows Server VM moeten het advies van Microsoft hier bekijken.

Wat te doen

Afhankelijk van de apparaten die u hebt, moet u ervoor zorgen dat u de meest recente software-updates ontvangt. CPU-fabrikanten zijn bezig met het vrijgeven van firmware-updates, dus zoals gezegd moet je ervoor zorgen dat je die zo snel mogelijk krijgt.

Android-gebruikers moeten hun apparaten updaten. Het goede nieuws is dat Android-apparaten met de nieuwste beveiligingsupdate worden beschermd. Het is echter waarschijnlijk dat verdere updates nodig zijn: dus houd patches in de gaten en accepteer ze zodra ze beschikbaar zijn.

Als u de nieuwste iOS-versie 11.2 hebt geïnstalleerd, moet u worden beschermd. OS X heeft ook patches gehad voor Meltdown en binnenkort worden er meer voor Spectre verwacht. Bovendien heeft Apple gisteren aangekondigd dat: "in de komende dagen zijn we van plan om mitigaties in Safari vrij te geven om ons te helpen verdedigen tegen Spectre ”.

Bijwerken

Mozilla heeft al twee fixes voor de korte termijn voor Firefox uitgebracht en zal naar verwachting later in januari nog meer patches uitbrengen. Windows 10-gebruikers kunnen vandaag (5 januari) automatische updates verwachten, met Windows 7 en 8 naar verwachting volgende dinsdag updates. Het is nog niet duidelijk of Windows XP-gebruikers een patch zullen krijgen (zoals het geval was tijdens de Mirai-uitbraak van vorig jaar).

Ten slotte, omdat de exploits te maken hebben met toegang op kernelniveau, moeten ontwikkelaars van antivirus- en malware-software mogelijk ook hun bibliotheken bijwerken om naast de nieuwe patches te kunnen werken. Om deze reden moet u mogelijk ook uw antivirussoftware bijwerken.

Onthoud: dit nieuws is nog maar net aangekondigd, dus het beste wat je kunt doen is jezelf op de hoogte houden wanneer meer details over je specifieke platform beschikbaar komen. Neem bij twijfel contact op met uw fabrikant of het verkooppunt voor uw specifieke apparaten.

Titel afbeelding tegoed: Van het Spectre and Meltdown blog.

Afbeelding credits: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me