Phimac Consult
  • Home
  • Netwerkbeheer
  • Mailbeheer
  • Voip
  • Consultancy
  • Vacatures
  • Partners
  • Contact
  • Blog
  • Home
  • Netwerkbeheer
  • Mailbeheer
  • Voip
  • Consultancy
  • Vacatures
  • Partners
  • Contact
  • Blog

Meltdown en Spectre

4/1/2018

0 Comments

 

Wat is het probleem?

Beide aanvallen maken gebruik van een techniek die moderne processoren toepassen om bewerkingen sneller uit te voeren, de zogenaamde speculative execution. De meeste toestellen met processoren die de afgelopen twintig jaar zijn ontwikkeld, maken gebruik van deze techniek. Het komt erop neer dat er 'gespeculeerd' wordt welke bewerkingen uitgevoerd moeten worden, en dat levert aanzienlijke tijdswinst op.
Computerprogramma's mogen geen data van andere programma's uitlezen. Maar met behulp van Meltdown en Spectre is het toch mogelijk om geheime informatie in het geheugen van andere programma's te bemachtigen. 
Belangrijk om te weten is dat deze kwetsbaarheid in de chips ingebakken zit. Het is de manier waarop onze apparaten werken, en daar zit nu dus een lek in.

Wat is het verschil tussen Meltdown en Spectre?
Meltdown sloopt de veiligheidsmuur tussen applicaties en het systeemgeheugen, waardoor programma's toegang krijgen tot dat geheugen. Spectre leidt andere programma's om de tuin om zich toegang te verschaffen tot willekeurige locaties in hun geheugen. Beide aanvallen gebruiken zijwegen om informatie te verkrijgen uit het geheugen.
Spectre is moeilijker uit te buiten dan Meltdown, maar ook moeilijker te voorkomen. Spectre zal ons naar verwachting nog jaren last bezorgen.

Ben ik geïnfecteerd?
Heel waarschijnlijk wel. Zowat alle toestellen met processoren die sinds 1995 zijn ontwikkeld, zijn kwetsbaar: PC's, laptops, cloudcomputers en mobiele toestellen. Onderzoekers vonden Spectre op processoren van Intel, AMD en ARM. Meltdown werd gevonden op Intel-processoren; het is niet duidelijk of ook chips van ARM en AMD geïnfecteerd kunnen zijn.

Kan ik zien of ik al slachtoffer geworden ben?
Waarschijnlijk niet. Aanvallen laten geen sporen na.

Kan mijn antivirusprogramma een aanval detecteren en tegenhouden?
In theorie is dat mogelijk, in de praktijk niet waarschijnlijk. Meltdown en Spectre zijn nauwelijks te onderscheiden van bonafide software. Eens de code ontdekt is van malware die gebruik maakt van zo'n aanval, kan een antivirusprogramma het wel detecteren.

Welke gegevens worden gelekt?
De hacker kan de inhoud van het computergeheugen lezen. Daar kunnen paswoorden en andere gevoelige info in opgeslagen zitten.

Zijn er aanvallen gebeurd?
Dat is niet geweten. Een worst-case scenario, volgens ZDNet, zou bijvoorbeeld zijn dat een gebruiker van een geïnfecteerde computer JavaScriptcode zou draaien op een onverdacht geachte website, die vervolgens zo het beschermd geheugen zou kunnen lezen. TechCrunch geeft dan weer het voorbeeld van gebruikers van een clouddienst die andere gebruikers zouden kunnen bespieden.

Is er een oplossing?
Er bestaat software om het Meltdown-lek te dichten voor de besturingssystemen Linux, Windows. Er wordt ook gewerkt aan het wapenen van software tegen mogelijke exploitatie van Spectre en om software weer veilig te maken na een aanval via Spectre. Verscheidene chipproducenten werkten de voorbije weken al samen aan een industriebrede oplossing.

Er dreigt echter nog een probleem: een update in de software, die het probleem zou oplossen, zou volgens computerexperts de prestaties van de toestellen met 5 tot 30 procent kunnen vertragen. Dat blijkt uit tests op het besturingssysteem Linux. Het is nog niet duidelijk of er ook een prestatieverlies optreedt bij computers die op Windows of Mac OS draaien.
Belangrijk is in ieder geval de browser up to date te houden en alert te zijn bij het openen van e-mails en het downloaden van programma's.

Bron: De Morgen

0 Comments

Meltdown en Spectre: een nieuwe bedreiging voor zowat alle toestellen met moderne processoren

4/1/2018

0 Comments

 
Meltdown
Het gaat om twee gelijkaardige securityproblemen die de naam Meltdown en Spectre meekrijgen. De eerste treft vooral Intel-chips. Het gaat om een ontwerpfout waardoor gevoelige data zoals wachtwoorden en encryptiesleutels uit het geheugen kunnen gehaald worden. Onder meer The Register onthulde dat malware, apps of JavaScript in de browser inhoud uit het private kernel memory kunnen lezen en zo info kunnen onttrekken waar ze normaal geen toegang tot mogen hebben.
Het probleem is dat de bugs niet aan een specifieke versie van Windows, Adobe Flash of Java gelinkt zijn. Maar voorkomen in bijna alle chips van Intel. Aanvankelijk werd gesproken over chips van de laatste tien jaar. Maar volgens The Register zijn zelfs Intel-chips sinds 1995 kwetsbaar. Voornaamste uitzonderingen zijn de Itanium processoren en de Atom-chips die voor 2013 zijn verschenen. Meltdown treft geen chips van AMD, maar wel enkele modellen van ARM.
Spectre
De andere bug krijgt de naam Spectre me en toe dat apps info van andere of eigen processen bemachtigen. Dat betekent dat kwaadaardige JavaScript-code in een webpagina op zoek kan gaan naar cookies in het geheugen van je browser, om zo inloggegevens van andere sites te stelen. Deze fout zou lastiger te patchen zijn, maar ook lastiger om te misbruiken. Hier zijn onder meer de Haswell Xeon chips van Intel getroffen, maar ook chips van AMD. Al nuanceert AMD zelf dat haar producten niet vatbaar zijn voor alle varianten van de aanval. De Ryzen-reeks, AMD FX en AMD Pro cores zijn zo te misbruiken. Lees zeker ook het overzicht bij The Register, dat een vrij volledig overzicht van de impact van Spectre en Meltdown, inclusief de chips die mogelijk kwetsbaar zijn, heeft opgesteld.
Patch kan systeem vertragen
De twee lekken werden ontdekt door onderzoekers van Google Project Zero, de Universiteiten van maryland, Pennsylvania, Adelaide en Graz, Rambus, Data61 en Cyberus Technology. Zowel AMD, Intel als ARM werden al gewaarschuwd in juni en sindsdien werkt de sector aan patches. Dit gebeurde discreet om te voorkomen dat hackers zelf actief op zoek gingen naar de fout. Intussen zouden er patches zijn voor Linu, Windows en macOS (sinds versie 10.13.2). Maar ook die zijn niet feilloos. Zo zouden ze de getroffen systemen vertragen met vijf tot dertig procent. Al zou dat probleem zich vooral stellen afhankelijk van de workload. Intel zelf zegt dat er 'voor de doorsnee computergebruiker geen significante vertraging is." En ook die vertraging zou met de tijd weggewerkt worden.
Cloud
Spectre en Meltdown treffen niet enkel pc's. Ook servers, waaronder publieke clouds, zijn kwetsbaar. Bij Amazon kregen de Linux-systemen op AWS al een update. Google raadt aan dat virtuele machines gepatcht en herstart worden. Microsoft is momenteel bezig met een oplossing voor Azure.
'De veiligste ter wereld'
Alles bij elkaar gaat het om een grootschalig wereldwijd securityprobleem waarbij elke gebruiker moet nagaan of hij of zij de laatste patches en updates heeft geïnstalleerd. AMD verduidelijkt vooral dat niet alle scenario's op haar chips van toepassing zijn. ARM is zeer duidelijk en legt uit welke chips in welke mate getroffen zijn. Intel, wiens chips het vaakst voorkomen en het vaakst kwetsbaar zijn, blijft opmerkelijk genoeg summier in zijn reactie. Het nuanceert vooral dat ook concurrenten ARM en AMD kwetsbaar zijn, maar verduidelijkt niet welke chips in welke mate kwetsbaar zijn. Mogelijk omdat de lijst bijzonder lang is. Wel besluit het bedrijf met de enigszins ironische zin "Intel gelooft dat zijn producten de veiligste ter wereld zijn en met de steun van onze partners zorgen de huidige oplossingen voor de beste mogelijke beveiliging voor klanten."


Bron: Datanews
Foto
0 Comments

    Archieven

    October 2018
    September 2018
    March 2018
    January 2018
    May 2017
    February 2017
    January 2017
    November 2016
    October 2016
    August 2016

    RSS Feed

Privacy Policy
​
Cookiebeleid
Photos from Christiaan Colen, Christiaan Colen