Verschillen in Spectre en Meltdown begrijpen
Het jaar 2018 begon met een bomnieuws voor de IT-beveiligingsindustrie. De industrie heeft vernomen dat een reeks kwetsbaarheden, genaamd Spectre en Meltdown, gevolgen zal hebben voor alle geavanceerde microprocessors die in de afgelopen 20 jaar zijn geproduceerd. De kwetsbaarheden werden bijna zes maanden geleden ontdekt door onderzoekers. Beveiligingsbedreigingen zijn niets nieuws voor de IT-industrie. De omvang van deze nieuwe bedreigingen is echter verbazingwekkend. Elke high-end microprocessor loopt gevaar, van de pc tot de cloud op ondernemingsniveau. En de problemen zijn hardware-gerelateerd, dus ze zijn moeilijker op te lossen.
De oorzaak van spook en kernsmelting
Schadelijke programma's kunnen gebruikmaken van Spectre en Meltdown om toegang te krijgen tot bevoorrechte gegevens. Ze krijgen deze toegang door gebruik te maken van speculatieve uitvoering en caching. Dit zijn de concepten die in het spel zijn:
- Speculatieve uitvoering: Wanneer een programma wordt uitgevoerd op een microprocessor, moet het vaak wachten om de informatie uit het RAM-geheugen te halen. In vergelijking met de uitvoeringstijd op de microprocessor is de ophaaltijd uit het geheugen echter lang. Dus om het proces te versnellen, berekent een microprocessor, wanneer hij geconfronteerd wordt met een situatie waarin hij informatie uit het geheugen nodig heeft om een beslissing te nemen over de volgende berekening, speculatief het resultaat waarvan hij denkt dat het nodig zal zijn. Wanneer de informatie uit het geheugen arriveert, als de microprocessor de juiste tak heeft gespeculeerd, dan heeft hij het resultaat klaar. Dit versnelt het proces. Bij een verkeerde speculatie negeert de microprocessor het resultaat gewoon.
- Caching: Om de uitvoering verder te versnellen, gebruiken microprocessors caching. Omdat naar het RAM-geheugen gaan langzamer is, halen microprocessors informatie op en bewaren deze in de cache. De cache is ook waar de resultaten van speculatieve uitvoering worden opgeslagen.
- Beveiligd geheugen: Het concept van beveiligd geheugen wordt gebruikt om ervoor te zorgen dat gegevens op de microprocessor worden gescheiden. In een beveiligde geheugenomgeving kan een proces geen gegevens van een ander proces zien zonder verleende privileges.
De kwetsbaarheden van Spectre en Meltdown worden blootgelegd vanwege de complexe interactie van deze ideeën. Processen hebben geen toegang tot informatie van andere processen zonder toestemming in beveiligd geheugen. Maar vanwege de manier waarop moderne microprocessor-caches zijn ontworpen, is het mogelijk voor een proces om de informatie die in de cache is opgeslagen te lezen door de speculatieve uitvoeringstaken zonder enige toestemming. Een meer gedetailleerde beschrijving van de kwetsbaarheden is verkrijgbaar bij het Project Zero-team van Google.
Verschillen in spook en kernsmelting
De problemen zijn gedocumenteerd als drie varianten:
- Variant 1: grenscontrole bypass (CVE-2017-5753)
- variant 2: Takdoelinjectie (CVE-2017-5715)
- Variant 3: frauduleuze gegevenscache laden (CVE-2017-5754)
De varianten 1 en 2 zijn gegroepeerd als Spectre. De variant 3 heet Meltdown. Hier zijn de belangrijkste punten over de bedreigingen:
Spook
Bedreiging: Gebruikmaken van informatie uit andere lopende processen.
Betrokken verwerkers: Processoren van Intel, AMD en ARM worden bedreigd.
Remedie: Fabrikanten en softwareleveranciers werken aan updates. Spectre wordt beschouwd als een moeilijkere bedreiging om op te lossen dan Meltdown. Het meest waarschijnlijke gebruik van Spectre zou het gebruik van JavaScript zijn om toegang te krijgen tot gegevens over browsersessies, sleutels, wachtwoorden enz. Gebruikers moeten hun Internet Explorer-, Firefox-, Chrome- en Safari-browsers regelmatig bijwerken, naast andere online applicaties.
kernsmelting
Bedreiging: Gegevens uit privé-kernelgeheugen lezen zonder toestemming.
Betrokken processors: Processoren van Intel en ARM. AMD-processors worden niet beïnvloed.
Remedie: Patches zijn uitgebracht voor Windows en Linux. MacOS is gepatcht sinds 10.13.2 en iOS sinds 11.2. Volgens Intel zouden OS-updates voldoende moeten zijn om het risico te verkleinen, firmware-updates zijn niet nodig.
Vooruit kijken
Spectre en Meltdown zijn problemen op de lange termijn. Niemand weet zeker of de kwetsbaarheden al zijn uitgebuit. Het is belangrijk dat u al uw besturingssysteem en software up-to-date houdt om het risico op blootstelling te minimaliseren.
Verder lezen:
- Google Project Zero Uitleg
- Volledige lijst met CPU's die kwetsbaar zijn voor Spectre en Meltdown
Referenties:
- https://blog.blaffend.com/meltdown-spectre-bugs-explained
- https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html
- https://inews.co.nl/nieuws/technologie/meltdown-and-spectre-chip-exploits-whats-the-difference/
- https://spectreattack.com/
- https://www.csoonline.com/article/3247868/kwetsbaarheden/spook-en-meltdown-uitgelegd-wat-ze-zijn-hoe-ze-werken-wat-risico loopt.html
- https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/
- https://www.technologierepubliek.com/article/spook-en-meltdown-cheat-sheet/
- https://www.de Atlantische Oceaan.com/technology/archive/2018/01/spectre-meltdown-cybersecurity/551147/
- Meltdown and Spectre - Begrip en beperking van de bedreigingen - SANS DFIR Webcast
- Spectre & Kernsmelting - Computerfiel