Meltdown van CPU-beveiliging

Hoewel er tot dusver geen concrete gevallen zijn aangetoond waarin de kwetsbaarheden buiten de onderzoeksgemeenschap werden uitgebuit, brengen de bekend geworden CPU-beveiligingslekken een hele industrie in beroering. In de huidige situatie is praktisch bewijs niet eens mogelijk.

Nu heeft de cyberdreiging ook het hart van IT-systemen bereikt: de processoren. Een beveiligingslek in processoren leidt tot een “out-of-order execution”, waarbij de processor de inhoud van een geheugencel uitleest en verder verwerkt, ook al heeft het aanroepende proces geen rechten voor dit geheugendeel. Deze kwetsbaarheid kan worden misbruikt om gegevens “af te tappen” – door particuliere hackers, criminelen of staatsinlichtingendiensten. Uitvoering buiten de volgorde verwijst naar de mogelijkheid om commando’s in een andere volgorde uit te voeren dan in werkelijkheid door de programmacode is bedoeld, hetgeen tot prestatievoordelen leidt. (En tot nadelen voor de beveiliging, zoals we nu weten.)

Praktisch bewijs moeilijk

In hoeverre de beveiligingslekken zijn uitgebuit is op dit moment onbekend.

In eerste instantie werd gezegd dat “alleen” Intel-processoren waren getroffen, daarna kwamen ook AMD- en ARM-processoren in beeld. De mate waarin AMD CPU’s zijn getroffen wordt momenteel nog verschillend ingeschat door Intel en AMD. Ook over de mate waarin ARM CPU’s zijn getroffen, wordt nog steeds controversieel gediscussieerd. Het is echter duidelijk dat ook Apple-apparaten – van Mac-computers tot iPhones en iPads – door het beveiligingslek zijn getroffen. Het Amerikaanse bedrijf benadrukt echter dat er tot nu toe geen malware bekend is die de kwetsbaarheid misbruikt. Dit punt geldt echter voor alle getroffen fabrikanten – in feite voor de hele CPU-industrie.

Worden er geen sporen achtergelaten?

Tot nu toe is de kwetsbaarheid een theoretische kwetsbaarheid. Maar: zoals de zaken er nu voor staan, laat uitbuiting van de kwetsbaarheid geen sporen na, althans niet in conventionele logboeken, wat praktisch bewijs onmogelijk zou maken. Het gapende veiligheidslek werd ontdekt door een groep van tien onderzoekers, waaronder onderzoekers van de Technische Universiteit van Graz. De gezamenlijk gepubliceerde documenten over Meltdown en Spectre maken furore in IT-beveiligingskringen. Dit zijn twee aanvalsmethoden. Terwijl “Meltdown” tot nu toe alleen op Intel-chips kon worden uitgevoerd, zou “Spectre” ook op andere CPU’s kunnen worden uitgevoerd.

Estimatie ESET

Thomas Uhlemann, Security Specialist bij ESET, legt uit voor wie de kwetsbaarheid vooral gevaarlijk is: “Aangezien het om een kernel-exploit gaat, treft de kwetsbaarheid alle apparaten, ongeacht het besturingssysteem. Updates en patches voor Windows, MacOS, Linux en Android moeten onmiddellijk worden gebruikt om pc’s en co adequaat te beschermen.” De dreiging is ook van groter belang voor servers, smartphones en IoT-apparaten zoals routers. In tegenstelling tot veel alarmerende geluiden weegt Uhlemann mee: “Een scenario met omvangrijke aanvallen op processors valt echter niet te verwachten, omdat het creëren van de noodzakelijke voorwaarden hiervoor zeer ingewikkeld en tijdrovend zou zijn voor cybercriminelen.”

Veiligheidsmaatregelen

Wordt het dreigingsniveau van

De kwetsbaarheid werd al afgelopen zomer ontdekt en door onderzoekers aan grote IT-spelers gemeld. Grote cloudproviders Google, Microsoft en Amazon beweren dat zij hun clouddiensten als gevolg daarvan hebben beveiligd. Omdat aanvallen op eindapparatuur mogelijk onmogelijk door hackers of inlichtingendiensten kunnen worden opgespoord, is het niettemin raadzaam zich te beschermen. Microsoft zal een noodpatch beschikbaar stellen die ofwel automatisch wordt geïnstalleerd wanneer de computer opnieuw wordt opgestart of, op Windows 10-computers, handmatig kan worden geactiveerd via “Start” > “Instellingen” > “Updates en beveiliging” > “Windows Update”.

>