Meltdown en Spectre laten elke CPU Kwetsbaar om aan te vallen

Een enorme beveiligingsfout met Intel-CPU's is ontdekt. Meltdown en Spectre zijn twee nieuwe kwetsbaarheden die de CPU beïnvloeden. Je bent getroffen. Wat kun je eraan doen?

Een enorme beveiligingsfout met Intel-CPU's is ontdekt.  Meltdown en Spectre zijn twee nieuwe kwetsbaarheden die de CPU beïnvloeden.  Je bent getroffen.  Wat kun je eraan doen?
Advertentie

2017 was een slecht jaar voor online beveiliging De grote cyberbeveiligingsevenementen van 2017 en wat zij jou hebben gedaan De grote cyberbeveiligingsevenementen van 2017 en wat ze met je deden Was je in 2017 het slachtoffer van een hack? Miljarden waren, in wat duidelijk het slechtste jaar in cybersecurity was. Met zoveel gebeurt, heb je misschien een aantal van de schendingen gemist: laten we samenvatten. Lees verder . De opkomst van ransomware De wereldwijde Ransomware aanval en hoe u uw gegevens beschermt De wereldwijde Ransomware aanval en hoe u uw gegevens kunt beschermen Een enorme cyberaanval heeft computers over de hele wereld getroffen. Ben je getroffen door de zeer virulente zelf-replicerende ransomware? Zo nee, hoe kunt u uw gegevens beschermen zonder het losgeld te betalen? Read More domineerde het eerste deel van het jaar, terwijl datalekken (waaronder de beruchte Equifax-hack Equihax: een van de meest calamitische inbreuken aller tijden Equihax: een van de meest calamitische inbreuken aller tijden De schending van Equifax is de gevaarlijkste en gênant, inbreuk op de beveiliging aller tijden. Maar weet u alle feiten? Bent u getroffen? Wat kunt u eraan doen? Lees hier meer ...) ging onverminderd door.

Tegen het einde van het jaar begonnen geruchten over een enorme beveiligingsfout met Intel-CPU's. Net toen de zon opkwam in 2018, lanceerden onderzoekers een overvloed aan informatie over twee nieuwe exploits: Meltdown en Spectre. Beide hebben invloed op de CPU.

Meltdown beïnvloedt voornamelijk Intel-processors en is (relatief) eenvoudig te patchen. Om brandstof bij te dragen aan de brand heeft Intel's reactie op de fout scherpe kritiek gekregen van de beveiligingsindustrie. Spectre heeft de potentie om bijna elke moderne processor in alle fabrikanten te beïnvloeden en zal op de lange termijn een grotere uitdaging vormen voor de twee exploits. Om echter een idee te krijgen van hoe ernstig deze twee tekortkomingen zijn en hoe deze u beïnvloeden, moeten we eerst kijken hoe een CPU werkt.

In de CPU

De Core Processing Unit (CPU) is een van de meest kritieke delen van uw computer en wordt ook wel het brein van de operatie genoemd. De CPU neemt instructies uit uw RAM-geheugen, decodeert ze en voert vervolgens de gevraagde actie uit. Dit staat bekend als de Fetch-Decode-Execute-cyclus Wat is een CPU en wat doet het? Wat is een CPU en wat doet het? Computing acroniemen zijn verwarrend. Wat is een CPU eigenlijk? En heb ik een quad- of dual-coreprocessor nodig? Hoe zit het met AMD of Intel? We zijn hier om het verschil te helpen verklaren! Read More, en is de ruggengraat van alle CPU's.

In theorie is deze bewerking altijd voorspelbaar wanneer het RAM alle instructies in volgorde doorgeeft aan de CPU voor uitvoering. Real-world CPU's zijn echter complexer dan deze, waarbij vaak meerdere instructies tegelijkertijd worden verwerkt. Naarmate CPU's sneller zijn, is het belangrijkste knelpunt de snelheid van de gegevensoverdracht tussen het RAM en de CPU.

Om de prestaties te verbeteren, zullen veel CPU's niet-werkende uitvoering uitvoeren wanneer een instructie nog niet uit het RAM-geheugen is geladen. Als de code echter vertakt, moet de CPU een beste schatting maken van de te volgen vertakking, die bekend staat als vertakkingsvoorspelling. De CPU kan dan een stap verder gaan en beginnen met het speculatief uitvoeren van de voorspelde code.

Zodra de ontbrekende instructies zijn geladen, kan de CPU elke voorspellende of speculatieve actie afronden alsof het nooit was gebeurd. Zowel Meltdown als Spectre gebruiken deze mechanismen echter om gevoelige gegevens bloot te leggen.

Intel's Meltdown

Meltdown is momenteel de meest controversiële van de twee exploits en betreft alleen Intel-processors (hoewel sommige rapporten suggereren dat AMD-processors ook kwetsbaar kunnen zijn). De kernel is de kern van het besturingssysteem van je computer. De Linux Kernel: een uitleg in de termen van de leek De Linux-kernel: een uitleg in de termen van de leek Er is maar één de facto ding dat Linux-distributies gemeen hebben: de Linux-kernel. Maar hoewel er vaak over wordt gesproken, weten veel mensen niet precies wat het doet. Read More en heeft volledige controle over het systeem. Omdat het zo'n uitgebreide controle heeft, is de toegang tot de kernel van uw systeem beperkt.

Intel's implementatie van speculatieve uitvoering maakt echter preventieve toegang tot de kernel mogelijk voordat een toegangscontrole wordt uitgevoerd. Als de controle is voltooid, wordt de speculatieve toegang geblokkeerd, maar deze korte periode volstaat om gegevens te onthullen die in de kernel zijn toegewezen. Deze gegevens kunnen variëren van toepassingsgegevens tot wachtwoorden en coderingssleutels. De exploit is van toepassing op vrijwel elke Intel-processor op bijna alle besturingssystemen, waaronder Linux, macOS, Windows, virtualisatie-omgevingen zoals VMware en zelfs cloud computing-servers zoals Windows Azure en Amazon Web Services (AWS).

#Meltdown in Action: Dumping memory (GIF-versie) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 januari 2018

De exploit werd aanvankelijk gevonden door Google's Project Zero medio 2017 en onafhankelijk gerapporteerd door nog twee onderzoeksgroepen. Allen hadden de kwetsbaarheid voor de relevante ontwikkelaars en hardwarefabrikanten bekendgemaakt, voorafgaand aan de publicatie ervan. Dit betekende dat tegen de tijd dat de exploit algemeen bekend werd, AWS, Windows, macOS en Linux alle updates hadden ontvangen om deze aanval te voorkomen.

Preventie is door het implementeren van "kernelpaginatabelisolatie", waardoor het moeilijker wordt om toegang te krijgen tot de kernel. Dit betekent echter ook dat de bewerkingen langzamer verlopen en vroege rapporten suggereren dat er tussen de 5 en 30 procent na de updates een prestatiedaling kan optreden.

Inside Spectre

Het merendeel van de media-aandacht heeft zich gericht op de impact op de prestaties als gevolg van het patchen van Meltdown. Spectre is echter aantoonbaar de meest schadelijke van de twee exploits.

Spectre heeft niet alleen invloed op Intel-CPU's - het treft bijna elke processor van Intel, AMD en ARM op elk type apparaat. Waar Meltdown een frauduleuze applicatie nodig heeft om het kernelgeheugen te lezen, maakt Specter misbruik van speculatieve uitvoering om andere applicaties te dwingen hun beschermde gegevens te lekken. De onderzoekers waren in staat om de aanval zowel met native code en Javascript uit te voeren. De JavaScript-benadering betekent dat browsersandboxing kan worden omzeild, waardoor Spectre rechtstreeks vanuit uw browser kan worden gestart.

Samenvatting van #Spectre en #Meltdown CPU-kwetsbaarheden - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4 januari 2018

Deze aanval is moeilijker te sleuren, maar is ook moeilijker om tegen te beschermen. De onderzoekers noemden zelfs de exploit Spectre "omdat het niet gemakkelijk te repareren is, [en] het zal ons nog lang blijven achtervolgen." Softwarepatches zullen sommige variaties van Spectre kunnen verminderen, maar het is vooral een hardware-gerelateerd probleem. De in de VS gevestigde CERT-divisie van het Software Engineering Institute (SEI) heeft zelfs een kwetsbaarheidsnotitie uitgegeven waarin staat dat de oplossing is om 'kwetsbare CPU-hardware te vervangen'.

De nasleep

Er gaat amper een dag voorbij zonder dat een nieuwe beveiligingsfout, bug of datalek opduikt. Sommige zijn ongetwijfeld kritischer dan andere, en Meltdown en Spectre vallen in die categorie. De impact van deze exploits is wijdverbreid, maar de kans op het ervaren van een van deze aanvallen is tamelijk klein. Dit geldt met name omdat niemand heeft kunnen aantonen dat deze eerder zijn gebruikt.

Wat deze twee exploits zo wijdverspreid heeft gemaakt, is de reactie van de verkoper op hen - vooral Intel. Terwijl Microsoft, Amazon en de Linux-gemeenschap verwoed patches maakten om de exploits te verzachten, ging Intel in de verdediging.

Nieuw logo voor @intel: "Laten we gewoon onze voorraad verkopen voordat onze kritische ontwerpfout openbaar wordt gemaakt." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 januari 2018

Hun eerste verklaring in reactie op Meltdown en Specter bagatelliseerde hun ernst en probeerde het bedrijf van verantwoordelijkheid te ontslaan. Tot ieders woede zeiden ze dat de "exploits niet het potentieel hebben om gegevens te corrumperen, te wijzigen of te verwijderen" alsof het vermogen om gevoelige gegevens te lezen niet van enig belang was. Na hun aanzienlijke datalek, nam Equifax een vergelijkbare verdedigingspositie in. Dit resulteerde uiteindelijk in het verschijnen voor het Congres.

Intel werd op dezelfde manier gestraft voor hun aanpak, waarbij hun aandeel met 3, 5 procent daalde. Intel's chief executive Brian Krzanich heeft misschien ook nog een blad uit het boek van Equifax gehaald. Naar verluidt heeft hij $ 25 miljoen aan Intel-aandelen verkocht na het leren van de exploits in november 2017.

Reacties op Meltdown en Spectre-exploits
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 januari 2018

De meeste aandacht is gericht op Intel, maar ook andere chipmakers hebben hun positie bekendgemaakt. AMD beweert dat hun processors niet worden beïnvloed door beide exploit. Ondertussen nam ARM een gemengde aanpak door, wat suggereert dat de meeste van hun processoren niet werden beïnvloed, maar een gedetailleerde lijst bevatten van degenen die dat wel zijn.

Veel drukte om niets?

Als deze exploits zouden worden gebruikt door kwaadwillende partijen dan zou de schade ernstig zijn. Gelukkig, net als eerder Heartbleed, zijn deze potentieel gevaarlijke aanvallen niet in het wild gezien. Ze vereisen ook dat kwaadaardige software op uw computer wordt geïnstalleerd om de aanvallen uit te voeren. Dus tenzij u een zeer specifieke reeks omstandigheden hebt, is het onwaarschijnlijk dat u als thuisgebruiker hierdoor wordt beïnvloed. Het is echter niet de moeite waard om het risico te nemen.

Terwijl leveranciers, fabrikanten en ontwikkelaars updates uitdragen om de exploits te verminderen, moet u ze installeren. Het zou geen kwaad om een ​​goede cyberhygiëne te behouden Verbeter uw cyberhygiëne in 5 eenvoudige stappen Verbeter uw cyberhygiëne in 5 eenvoudige stappen In de digitale wereld is "cyberhygiëne" net zo belangrijk als persoonlijke hygiëne in de echte wereld. Regelmatige systeemcontroles zijn nodig, samen met nieuwe, veiligere online gewoonten. Maar hoe kunt u deze veranderingen aanbrengen? Meer lezen ook niet.

We zijn dank verschuldigd aan de onbezongen helden van Spectre en Meltdown: de duizenden ingenieurs die hun vakanties doorbrachten met OS-patches, browserpatches, cloud-roll-outs en meer. Dank je.

- Lee Holmes (@Lee_Holmes) 4 januari 2018

Cloudaanbieders zijn het meest kwetsbaar voor aanvallen, omdat de potentiële uitbetaling veel groter is. Met zoveel gegevens in de cloud hebben aanvallers een prikkel om deze exploits op cloudservers uit te proberen. Het is een positief teken dat enkele van de grote providers al patches hebben uitgegeven.

Je vraagt ​​je echter wel af hoe veilig cloud computing eigenlijk is. Hoewel het antwoord van Intel op de exploits teleurstellend is, is de complexiteit van de patches en de snelheid waarmee ze door meerdere leveranciers werden ingezet lovenswaardig en geruststellend.

Ben je bezorgd door Meltdown en Spectre? Denkt u dat de wisselwerking tussen snelheid en veiligheid acceptabel is? Wie denk je dat verantwoordelijk is voor de fixes? Laat het ons weten in de reacties!

In this article