Redactie - 05 januari 2018

Meltdown en Spectre lek treft bijna elke pc en server processor

Alle computers die de afgelopen tien jaar gebruik maakten van Intel-computerchips, zijn kwetsbaar voor hackers. Met de juiste software kan een hacker toegang krijgen tot onder meer wachtwoorden. Maar ook systemen op AMD- en ARM-chips zijn in bepaalde gevallen te misbruiken.

Het gaat om twee gelijkaardige securityproblemen die de naam Meltdown en Spectre meekrijgen. Onder meer The Register onthulde dat malware, apps of JavaScript in de browser inhoud uit het private kernel memory kunnen lezen en zo info kunnen onttrekken waar ze normaal geen toegang tot mogen hebben.

Meltdown

Meltdown treft vooral Intel-chips. Het gaat om een ontwerpfout waardoor gevoelige data zoals wachtwoorden en encryptiesleutels uit het geheugen kunnen gehaald worden. Meltdown maakt volgens true.nl gebruik van speculative execution. "Dit is een optimalisatietechniek om kernelgeheugen uit te lezen. Hierdoor wordt het mogelijk om geheugenisolatie te omzeilen en om kwetsbare gegevens uit te lezen. Omdat Meltdown een lek in de processor is, omzeilt het software en maakt het dus niet uit welk besturingssysteem je gebruikt. Volgens de onderzoekers zouden zelfs Intel-processoren uit 1995 kwetsbaar zijn."

Het probleem is dat de bugs niet aan een specifieke versie van Windows, Adobe Flash of Java gelinkt zijn. Maar voorkomen in bijna alle chips van Intel. Aanvankelijk werd gesproken over chips van de laatste tien jaar. Maar volgens The Register zijn zelfs Intel-chips sinds 1995 kwetsbaar. Voornaamste uitzonderingen zijn de Itanium processoren en de Atom-chips die voor 2013 zijn verschenen.

Meltdown treft geen chips van AMD, maar wel enkele modellen van ARM.

Spectre

De andere bug krijgt de naam Spectre staat toe dat apps info van andere of eigen processen bemachtigen door gebruik van speculative execution. Dat betekent dat kwaadaardige JavaScript-code in een webpagina op zoek kan gaan naar cookies in het geheugen van je browser, om zo inloggegevens van andere sites te stelen. Deze fout zou lastiger te patchen zijn, maar ook lastiger om te misbruiken.

Hier zijn onder meer de Haswell Xeon chips van Intel getroffen, maar ook chips van AMD. Al nuanceert AMD zelf dat haar producten niet vatbaar zijn voor alle varianten van de aanval. De Ryzen-reeks, AMD FX en AMD Pro cores zijn zo te misbruiken.

Verschil

Het grootste verschil met Meltdown is dat Meltdown een Intel-only exploit is en dat Spectre van toepassing is op AMD en ARM-processoren. Een ander groot verschil is dat de inhoud bij het Spectre-lek ook te onderscheppen is wanneer andere gebruikers toepassingen gebruiken aldus True.nl. Bekijk de verschillen ook op de blog van Daniel Miessler.

Patch kan systeem vertragen

De twee lekken werden ontdekt door onderzoekers van Google Project Zero, de Universiteiten van maryland, Pennsylvania, Adelaide en Graz, Rambus, Data61 en Cyberus Technology. Zowel AMD, Intel als ARM werden al gewaarschuwd in juni en sindsdien werkt de sector aan patches. Dit gebeurde discreet om te voorkomen dat hackers zelf actief op zoek gingen naar de fout.

Intussen zouden er patches zijn voor Linu, Windows en macOS (sinds versie 10.13.2). Maar ook die zijn niet feilloos. Zo zouden ze de getroffen systemen vertragen met vijf tot dertig procent. Dit wordt bevestigd door Amazon Web Services (AWS). Microsoft Azure zou er ook mee kampen. Al zou dat probleem zich vooral stellen afhankelijk van de workload. Intel zelf zegt dat er 'voor de doorsnee computergebruiker geen significante vertraging is." En ook die vertraging zou met de tijd weggewerkt worden.

Cloud

Spectre en Meltdown treffen niet enkel pc's. Ook servers, waaronder publieke clouds, zijn kwetsbaar. Bij Amazon kregen de Linux-systemen op AWS al een update. Google raadt aan dat virtuele machines gepatcht en herstart worden. Microsoft is momenteel bezig met een oplossing voor Azure en heeft patches uitgebracht.

'De veiligste ter wereld'

Alles bij elkaar gaat het om een grootschalig wereldwijd securityprobleem waarbij elke gebruiker moet nagaan of hij of zij de laatste patches en updates heeft geïnstalleerd. AMD verduidelijkt vooral dat niet alle scenario's op haar chips van toepassing zijn. ARM is zeer duidelijk en legt uit welke chips in welke mate getroffen zijn.

Intel, wiens chips het vaakst voorkomen en het vaakst kwetsbaar zijn, blijft opmerkelijk genoeg summier in zijn reactie. Het nuanceert vooral dat ook concurrenten ARM en AMD kwetsbaar zijn, maar verduidelijkt niet welke chips in welke mate kwetsbaar zijn. Mogelijk omdat de lijst bijzonder lang is.

Wel besluit het bedrijf met de enigszins ironische zin "Intel gelooft dat zijn producten de veiligste ter wereld zijn en met de steun van onze partners zorgen de huidige oplossingen voor de beste mogelijke beveiliging voor klanten." The Register heeft deze uitspraken en het hele PR-beleid van Intel op zijn ironische wijze geanalyseerd. Het bericht dat Brian Krzanich, CEO van Intel, heeft eind november voor 24 miljoen dollar aan aandelen in Intel verkocht komt dan ook niet op een passend moment.

Door: Witold Kepinski in samenwerking met Datanews

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!