Meltdown en Spectre: wat is het en wat kan je ertegen doen?

rv
Meltdown en Spectre zijn twee veiligheidslekken van formaat die zowat alle bestaande computers in het hart treffen: de processor. Het komt erop neer dat zowat elk modern toestel met een microprocessor kwetsbaar is voor hackersaanvallen. Wat doen deze hardwarebugs en wat kan jij ertegen beginnen?

Het probleem zit bij de zogenaamde speculative execution, een techniek die moderne processoren gebruiken om bewerkingen sneller uit te voeren. Zowat alle toestellen van de voorbije twintig jaar hebben zo'n processor. Het komt erop neer dat er 'gespeculeerd' wordt welke bewerkingen zullen moeten uitgevoerd worden en dat die dan op voorhand al parallel worden opgelost. De tijdswinst is daarbij veel groter dan de verspilling door overbodige berekeningen. Maar blijkbaar checken de processoren de toelatingen daarvoor niet op correcte wijze en wordt er zo informatie gelekt over speculatieve commando's die uiteindelijk niet gebruikt worden. Dat zet de deur voor gebruikers op een kier om een glimp op te vangen van informatie in het beschermd kernelgeheugen, dat te allen tijde volledig afgeschermd moet worden van gebruikersprocessen om net die mogelijke inkijk te verhinderen. Er zijn hoofdzakelijk twee gigantische aanvalsmethodes ontdekt die dus toch die inkijk kunnen verschaffen: Meltdown en Spectre.

Meltdown gaat los door de belangrijkste isolatie tussen applicaties en besturingssysteem. Met zo'n aanval kan een hacker aan het beschermd kernelgeheugen - en dus ook aan geheime info zoals paswoorden - van programma's en van het besturingssysteem. Zowel pc's als de cloud zijn kwetsbaar. Het goede nieuws: er bestaan softwarepatches die het lek dichten. Drie onderzoeksteams ontdekten Meltdown onafhankelijk van elkaar. Jann Horn van Google Project Zero was de eerste die ermee naar buiten kwam.

Horn legde ook Spectre bloot. Deze 'bug' werd onafhankelijk van Horn eveneens ontdekt door Paul Kocher in samenwerking met enkele universitaire wetenschappers. Spectre gaat door de isolatie tussen de verschillende programma's onderling. Het laat zo een hacker toe om in principe foutloze programma's toch 'erin te luizen' om geheime informatie te lekken. Veel lastiger om uit te buiten, maar ook lastiger om te voorkomen. Al lukt dat wél in sommige gevallen met softwarepatches.

Q&A

Ben ik geïnfecteerd?

Je computer heel waarschijnlijk wel. Het is volgens Reuters niet duidelijk of er ook een iOS-patch nodig is voor iPhones en iPads. De kans is wel groot dat heel wat Android-toestellen kwetsbaar zijn, beweert ZDNet. Zeker omdat vele verkopers het nalaten het besturingssysteem van hun Android-apparaten tijdig te updaten met veiligheidsaanpassingen.

Kan ik zien of ik al slachtoffer geworden ben?

Waarschijnlijk niet. Aanvallen laten geen sporen na. Het is voor een hacker wel niet super eenvoudig om in te breken in je geheugen. Er moet aan een aantal voorwaarden voldaan zijn: zo zou er al malware op je toestel  moeten draaien.

Kan mijn antivirusprogramma een aanval detecteren en tegenhouden?

In theorie is dat mogelijk, in de praktijk niet waarschijnlijk. Meltdown en Spectre zijn nauwelijks te onderscheiden van bonafide software. Eens de code ontdekt is van malware die gebruik maakt van zo'n aanval, kan een antivirusprogramma het wel detecteren.

Welke gegevens worden gelekt?

De hacker kan de inhoud van het computergeheugen uitlezen. Daar kunnen paswoorden en andere gevoelige info in opgeslagen zitten.

Zijn er aanvallen gebeurd?

Dat is niet geweten. Een worstcasescenario-voorbeeld zou zijn, volgens ZDNet, dat een gebruiker van een geïnfecteerde computer JavaScriptcode zou draaien op een onverdacht geachte website, die vervolgens zo het beschermd geheugen zou kunnen uitlezen. TechCrunch geeft dan weer het voorbeeld van gebruikers van een clouddienst die andere gebruikers zouden kunnen bespieden.

De oplossing?

Er bestaat software om het Meltdown-lek te dichten voor de besturingssystemen Linux, Windows en OS X. Dat is in essentie een workaround, die mogelijk de werking van de processor tot 30 procent vertraagt (vooral oudere computers, volgens Business Insider). Er wordt ook gewerkt aan het wapenen van software tegen mogelijke exploitatie van Spectre in de toekomst en om software weer veilig te maken ná een aanval via Spectre. Verscheidene chipproducenten werkten de voorbije weken al samen aan een industriebrede oplossing. Het is belangrijk voor gebruikers om qua beveiliging up-to-date te blijven.

Welke toestellen zijn kwetsbaar?

Desktops, laptops en cloud-computers zijn kwetsbaar voor Meltdown. Het gaat om alle Intel-processoren sinds 1995 (behalve Intel Itanium en Intel Atom van voor 2013). Het is niet duidelijk of ook chips van ARM en AMD geïnfecteerd kunnen zijn.

Spectre treft zowat alle moderne computerapparaten, ook smartphones. Beveiligingsonderzoekers vonden Spectre op processoren van Intel, AMD en ARM. AMD beweert dat de patch voor Meltdown hun processoren nauwelijks vertraagt en dat hun chips amper tot helemaal niet kwetsbaar zijn voor Spectre wegens "een andere architectuur".

Wat is het verschil tussen Meltdown en Spectre?

Meltdown sloopt de veiligheidsmuur tussen applicaties en het systeemgeheugen, waardoor programma's toegang krijgen tot dat geheugen. Spectre leidt andere programma's om de tuin om zich toegang te verschaffen tot willekeurige locaties in hun geheugen. Beide aanvallen gebruiken zijwegen om informatie te verkrijgen uit het geheugen. Spectre zal ons, volgens veiligheidsspecialist Daniel Gruss, "nog jaren last bezorgen". Om ons definitief van Spectre te verlossen, zal er een nieuw soort chip moeten ontworpen worden.




32 reacties

Je naam en voornaam verschijnen bij je reactie
Door het plaatsten van een reactie, ga je akkoord met de gedragsregels


  • Jan Van Overveldt

    Dan vraag ik mijn af waarom ik al verschillende keren niet-essentiële updates voor deze Intel drivers aangeboden kreeg... Zit daar niet de fout??? Heb ik nooit geïnstalleerd trouwens, hardware die werkt daar blijf ik van af.

  • Gino Denil

    Intel had nog geen patch voor Mac OS. Dus die patch in december zal wel voor iets anders geweest zijn. Het zijn de drivers van de Intel chips die herschreven moeten worden, de microcode voor de Intel CPU's. En niet het OS.

  • VANESSA COPPENS

    Bernadette, dat is een computer zonder een harde schijf. Cloud computers slagen alles op in een cloud. Google cloud, Apple cloud...

  • Rik Tammenol

    Chips infecteren? Kan mij iemand uitleggen hoe je logische poorten infecteert?

  • Roger DV

    Mac OS X is in december al gepatched en werkt geen 30% trager ... dus het zal wel meevallen.