Blog

Meltdown & Spectre en wat wij eraan doen

Je hebt er waarschijnlijk wel iets over gehoord. Er zijn twee problemen met de veiligheid in de processoren van Intel, genaamd Meltdown en Spectre. We leggen je uit wat dit precies betekend en wat we hier aan kunnen doen bij SWX.

Wat zijn precies Meltdown en Spectre?

Spectre en Meltdown zijn eenvoudig de namen die worden gegeven aan verschillende varianten van deze zelfde kwetsbaarheid, waarbij een kwaadaardig programma toegang krijgt tot gegevens die normaal door de kernel worden beschermd. We leggen de twee specifiek uit.

Meltdown

Meltdown dankt zijn naam aan het vermogen van het lek om de grenzen te “smelten” die normaliter op het hardware niveau van een chip zijn ingesteld en die in theorie delen van het geheugen zouden moeten beschermen.

Bij het omzeilen van deze beveiligingen biedt Meltdown aanvallers of malware toegang tot en bespioneren ze gegevens die ze niet zouden moeten kunnen zien.

Spectre

Spectre daarentegen heeft niets te maken met spoken, het paranormale of het nieuwste optreden van James Bond. In plaats daarvan dankt het zijn naam aan een proces dat bekendstaat als “speculatieve uitvoering” en dat verondersteld wordt om computers te helpen bij het uitvoeren van acties op een niet-lineaire manier, waardoor ze sneller worden.

Als het programma dat een gebruiker gebruikt bijvoorbeeld een ‘als X, dan Y’-regel volgt, dan moet de chip, als hij X uit wil voeren, werken aan het uitvoeren van Y.

Een chip die speculatieve uitvoering uitvoert zou beginnen met het uitvoeren van Y voordat de gebruiker ervoor kiest om X uit te voeren, om een ​​voorsprong te krijgen op de berekening. Hierdoor lekken gegevens die vertrouwelijk moeten blijven.

Een Spectre aanval vereist een meer diepgaande kennis van de innerlijke werking van het programma en biedt geen toegang tot de gegevens van andere programma’s, maar werkt ook op vrijwel elke computerchip die er is. De officiële website van Spectre (ja, er is er een) stelt dat hoewel Spectre moeilijker te exploiteren is dan Meltdown, het ook moeilijker is om te verzachten.

Het breekt de isolatie tussen verschillende applicaties en stelt een aanvaller in staat om foutloze programma’s, die de beste praktijken volgen, in hun geheimen te lekken. Het is echter mogelijk om specifieke bekende exploits op basis van Spectre te voorkomen via softwarepatches.

Welke systemen worden beïnvloed?

Het hangt af van de aanval waar je naar kijkt. Meltdown is vooral van invloed op Intel-processors. Spectre is echter veel wijdverspreider. Bijna elk systeem wordt beïnvloed door Spectre, waaronder desktops, laptops, cloudservers en zelfs smartphones.

Meer in het bijzonder zijn alle moderne processors die in staat zijn om vele instructies tijdens de vlucht bij te houden potentieel kwetsbaar, wat betekent dat alle populaire besturingssystemen, waaronder Windows, Linux en MacOS, worden beïnvloed.

Ben ik getroffen?

Vrijwel alle chips van alle grote fabrikanten die in de afgelopen 20 jaar zijn gemaakt, worden beïnvloed door Spectre of Meltdown, of beide. Hoewel Intel de eerste was die werd geïdentificeerd en de eersten om het probleem te erkennen, zowel in privé als in het openbaar, worden ARM- en AMD-CPU’s ook getroffen.

Alle drie hebben patches voor hun componenten uitgegeven, meestal bestaande uit microcoder maatregelen. Sommige hiervan waren succesvoller dan andere en Intel ondernam een ​​aantal pogingen om problemen te veroorzaken die geen grote problemen veroorzaakten, zoals het herhaaldelijk opnieuw opstarten van de computer of extreem langzaam werken.

Als je dus een computer of servers gebruikt die voor 1995 zijn gekocht en de patches van de chipfabrikanten nog niet hebt geïnstalleerd, zijn je systemen vrijwel zeker getroffen.

Wat is de oplossing?

Gebruikers die zich zorgen maken over de impact van Spectre en Meltdown worden geadviseerd om te blijven afstemmen op reguliere patch-releases van apparaat fabrikanten wanneer ze worden vrijgegeven, in de hoop dat ze niet teveel onbedoeld gevolg zullen hebben voor de prestaties van de machines.

Microsoft patch

Microsoft heeft onlangs de Spectre patch uitgeschakeld, bijvoorbeeld, omdat de prestatie-impact te groot was in vergelijking met het lage risico dat een gebruiker een Spectre-aanval op iemands apparaat start.

Als je echter een grote onderneming bent die waarschijnlijk een lucratief doelwit voor kwaadwillende actoren is, is het niet mogelijk om Spectre niet te patchen.

De uitbarsting van Torvalds was ook gericht op het feit dat het plan van Intel om de hits van de patches te omzeilen, de Meltdown-fix optioneel zou maken, waardoor defecte hardware zou worden verzonden die gebruikers dan zouden moeten patchen.

Intel patch

Begin februari heeft Intel echter een nieuwe patch uitgegeven voor apparaten waarop de op Skylake gebaseerde Core- of Core M-processors draaien waarvan zij beweerden dat deze geen ongewenste bijwerkingen zouden hebben.

Een vergelijkbare effectieve patch voor Haswell en Broadwell-pc’s is nog steeds in de maak, maar Intel heeft ook patches geïntroduceerd voor zijn Kaby Lake, Coffee Lake, de zesde, zevende en achtste generatie Intel Core i en Core X-serie.

In april vond Intel echter dat sommige van de betrokken CPU’s te veel vertragen om te patchen. De chipfabrikant heeft een herzieningskennisgeving uitgebracht met daarin 16 microcode-updates als “gestopt”, wat betekent dat terwijl patches eerder waren vrijgegeven ze niet langer werden uitgerold.

De redenen die Intel gaf, variëren van de enorme moeilijkheid bij het patchen van een chip vanwege het ontwerp, tot het feit dat sommige ‘gesloten systemen’ aandrijven, terwijl het bedrijf het aan zijn hardwarepartners overlaat om BIOS-updates zelf uit te voeren.

Later die maand bracht AMD eindelijk een aantal updates uit om systemen te beschermen tegen Spectre kwetsbaarheden in zijn chips, maanden nadat ze voor het eerst aan het publiek werden onthuld in het begin van 2018.

Wat doet SWX hieraan?

Zoals je hebt gelezen hebben o.a. Intel, Apple en Microsoft een update gemaakt voor de Linux kernel. SWX heeft ook haar servers geüpdatet! Er gaan geruchten dat de patch voor extra vertraging van systemen zorgt maar we kunnen niet goed inschatten in hoeverre dit het geval is bij verschillende systemen.

SWX heeft diverse testten uitgevoerd en is tot de ontdekking gekomen dat er geen vertraging of hinder is waar onze klanten last van kunnen hebben. SWX servers worden niet overladen waardoor er voldoende capaciteit over is. Deze zetten we zo nodig in. We houden onze systemen zeer goed in te gaten.

In specifieke gevallen zou er een kleine vertraging mogelijk zijn, maar dat is uitzonderlijk. We nemen in dit geval de noodzakelijke maatregelen zoals het opnieuw verdelen van resources of het opschalen van hardware. Voor vragen kun je altijd contact opnemen.

Gepost op 05/10/2018
Tags: , ,

Copyright © 2020 - SWX.be - Alle Rechten Voorbehouden.