Nagenoeg ieder apparaat kwetsbaar door kritieke lekken in processoren

hacker4-gabor-kalman

Zowel processors van Intel, AMD als ARM bevatten een ernstige beveiligingslekken. In beide gevallen geven de lekken aanvallers de mogelijkheid toegang te verkrijgen tot het kernelgeheugen, waarin gevoelige informatie zoals wachtwoorden wordt bewaard. Nagenoeg ieder systeem met een Intel, AMD of ARM processor lijkt getroffen te zijn. De kwetsbaarheden worden Meltdown (CVE-2017-5754) en Spectre (CVE-2017-5753 en CVE-2017-5715) genoemd.

De beveiligingsproblemen zijn ontdekt door verschillende beveiligingsonderzoekers en worden beschreven op de website MeltdownAttack.com. Het gaat om kritieke beveiligingsproblemen die aanvallers in staat stellen data te stelen die op dat moment op een computer wordt verwerkt. Programma's hebben doorgaans geen rechten om data van andere applicaties te lezen. Door misbruik te maken van Meltdown of Spectre is het echter mogelijk informatie uit het kernelgeheugen in handen te krijgen, waardoor toch inzicht kan worden verkregen in gevoelige informatie die staat opgeslagen in het geheugen van andere draaiende applicaties. Voorbeelden van data die op deze wijze kan uitlekken zijn wachtwoorden die staan opgeslagen in een password manager of een webbrowser, persoonlijke foto's, e-mails, chatberichten of bedrijfskritische documenten.

Nagenoeg ieder systeem getroffen

Niet alleen computers worden getroffen door de kwetsbaarheden, maar ieder systeem dat gebruik maakt van een kwetsbare Intel, AMD of ARM processor. Denk hierbij aan PC's, mobiele apparaten en Internet of Things-apparatuur, maar ook aan de servers die cloud providers gebruiken om services aan te bieden. De onderzoekers melden dat afhankelijk van de infrastructuur van een cloud provider de beveiligingslekken het mogelijk kunnen maken data te stelen van andere klanten.

Het is niet bekend of Meltdown en Spectra in de praktijk al zijn misbruikt door kwaadwillenden. Ook melden de onderzoekers dat misbruik van beide kwetsbaarheden geen sporen achterlaten in traditionele logbestanden, wat het detecteren van een aanval moeilijk maakt. Door zijn werkwijze worden Meltdown en Spectre ook niet opgemerkt door traditionele anti-virusoplossingen. Wel merken de onderzoekers op dat bekende malware die misbruik maakt van de kwetsbaarheden kan worden opgenomen in de signature database van anti-virusbedrijven.

Patches

Op dit moment zijn er patches beschikbaar voor Linux, Windows en macOS om Meltdown te dichten. Op dit moment wordt daarnaast gewerkt aan een updates om ook het Spectre lek te dichten. De onderzoekers melden dat Spectre moeilijker te misbruiken is dan Meltdown, maar ook moeilijker is om te verhelpen. Wel zijn er software patches beschikbaar die bekende exploits op basis van Spectre voorkomen.

Meltdown is ontdekt door Google Project Zero's Jann Horn, Werner Haas en Thomas Prescher van Cyberus Technology en Daniel Gruss, Moritz Lipp, Stefan Mangard en Michael Schwarz van de Graz University of Technology. Spectre is ontdekt door Horn, Paul Kocher van Cryptography Research, Daniel Genkin van de University of Pennsylvania en University of Maryland), Mike Hamburg van Rambus, Moritz Lipp van de Graz University of Technology en Yuval Yarom van de University of Adelaide en Data6.

Meer informatie

Meer informatie over zowel Meltdown als Spectre is te vinden op MeltdownAttack.com, waar de onderzoekers papers beschikbaar stellen over beide kwetsbaarheden.

Lees ook
"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

In het recente onderzoek 'Het portret van de moderne informatiesecurityprofessional' deed Kaspersky onderzoek naar het wereldwijde tekort aan cybersecuritypersoneel. Zo onderzocht het de exacte redenen waarom bedrijven te weinig cybersecuritydeskundigen hebben.

Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.