Meltdown en Spectre, wat is het en wat kun je er tegen doen?

Media in binnen- en buitenland kopten donderdag dat chips in vrijwel alle computers en laptops is te hacken. Meltdown treft computers en laptop met een Intel-chip, en zijn een aantal chips van ARM kwetsbaar voor het lek. Spectre treft naast Intel- en ARM-chips, ook chips van AMD.

Meltdown en Spectre zijn kritieke kwetsbaarheden in moderne processors. Door hardwarefouten heeft software toegang tot gegevens die momenteel op de computer worden verwerkt. Hoewel programma’s normaliter geen gegevens mogen lezen van andere software, kan kwaadaardige software door gebruik te maken van de beveiligingslekken Meltdown en Spectre om gegevens te achterhalen die zijn opgeslagen in het geheugen van andere actieve software.

Microsoft heeft donderdagnacht patches vrijgegeven voor Meltdown en Spectre. Echterdeze patches kunnen antivirus software dusdanig in verwarring brengen, dat het handmatig downloaden en installeren van deze patches kan leiden tot kritieke systeemfouten.

Een oplossing voor klanten van Bossers & Cnossen met Windows systemen is voorhanden. Om de systemen te kunnen updaten is men afhankelijk van de desbetreffende Antivirus leverancier. Nadat hiervan de definities zijn ge-update kan Windows pas aan het updaten van het besturingssysteem beginnen. Steekproefsgewijs controleren wij alle systemen op de aanwezige antivirus updates en zullen daar waar aanwezig, de Microsoft updates starten.  Dit wordt na alle waarschijnlijkheid op de meeste servers op vrijdag gestart.

Voor servers geldt dat dat eerst de Windows Systeemupdate moet worden ingeschakeld. Instructies hiervoor zijn op de website van Microsoft te vinden. Na het instellen van de Windows Systeemupdate-tool dienen eerst de noodzakelijke configuratiewijzigingen aangebracht te worden om beveiliging in te schakelen.
Vervolgens dient een firmware-update uitgevoerd worden van de desbetreffende fabrikant van het OEM-apparaat.

Meltdown

Meltdown en Spectre werken op pc’s, mobiele apparaten en op cloudservers. Afhankelijk van de infrastructuur van de cloudprovider is het mogelijk om gegevens van andere klanten te stelen.

Meltdown breekt de meest fundamentele isolatie tussen gebruikersapplicaties en het besturingssysteem. Met deze aanval kan een programma toegang krijgen tot het geheugen en dus ook tot de geheimen van andere programma’s en het besturingssysteem.

Spectre

Spectre breekt de isolatie tussen verschillende toepassingen. Het stelt een aanvaller in staat om foutloze programma’s, die de beste praktijken volgen, in hun geheimen te lekken. In feite verhogen de veiligheidscontroles van deze best practices feitelijk het aanvalsoppervlak en kunnen ze toepassingen gevoeliger maken voor Spectre. Spectre is moeilijker te exploiteren dan Meltdown.

Implicaties

Het risico voor misbruik voor de gewone gebruiker is moeilijk in te schatten, omdat de aanvallen moeilijk uit te voeren zijn. Daar staat tegenover dat de de uitgebreide berichtgeving van de problemen kan resulteren in nieuwe manieren om deze kwetsbaarheden te misbruiken.

Naderhand kan niet worden gecontroleerd of de lekken op een systeem in het verleden gebruikt zijn. In theorie zouden virusscanners de aanval moeten detecteren, maar dit is in de praktijk onwaarschijnlijk. In tegenstelling tot gebruikelijke malware, zijn Meltdown en Spectre moeilijk te onderscheiden van onschadelijke software.

Patches

Momenteel worden door verschillende chipfabrikanten en cloud providers aan patches gewerkt. Volgens Intel zullen klanten van cloud providers geen problemen in de performance ondervinden.

Windows

Microsoft zegt dat het woensdag een beveiligingsupdate heeft uitgebracht om de problemen te verhelpen. Als je Windows 10 gebruikt, wordt de update automatisch gedownload en geïnstalleerd, maar dit kan afhankelijk zijn van de instellingen van je pc.

Om ervoor te zorgen dat je pc is beveiligd, ga je naar Instellingen> Update en beveiliging om te controleren en kijk je of de beveiligingsfix wacht in je updatewachtrij. Als dat niet het geval is, klik je op ‘Geschiedenis bijwerken’ of ‘Geïnstalleerde updategeschiedenis bekijken’ om te kijken of de update al is geïnstalleerd. Zoek naar tenminste één van: Beveiligingsupdate voor Windows (KB4056892); KB4056891; KB4056890; KB4056888; KB4056893.

Mocht een van de updates nog niet zijn ontvangen, controleer dan of de virusscanner van de laatste update is voorzien. Zodra deze is geïnstalleerd kan Windows Update beginnen met het installeren van een beveiligingsupdate.

Macs

Net als bij iPhones en iPads, zegt Apple vorige maand een aantal maatregelen heeft getroffen voor deze kwetsbaarheden in een update voor iMacs, MacBooks, Mac Pro’s en de Mac Mini. De Mac OS High Sierra 10.13.2-update, uitgebracht op 6 december, bevatte oplossingen voor een aantal kwetsbaarheden.

Tik op de menuknop van Apple in de linkerbovenhoek van je scherm en selecteer Over deze Mac om te kijken of je de nieuwste versie hebt. Zo niet, dan kun je misschien de App Store-applicatie openen, op het tabblad Update klikken en jebesturingssysteem bijwerken.

Apple zegt dat de patches niet van invloed zijn op de prestaties, en het zal doorgaan met het ontwikkelen van beveiliging-patches voor toekomstige updates.

Linux

Voor de Linux kernels zijn updates uitgebracht naar versies 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 en 3.2.97. Deze kunnen worden gedownload vanaf kernel.org.

VMware

De fabrikant van virtualizatie-software heeft een lijst met getroffen producten en een aantal patches gepubliceerd.

Android

Volgens Google zal een beveiligingsupdate op 5 januari ‘mitigaties’ bevatten om je telefoon te beschermen. Toekomstige updates zullen meer zulke updates bevatten.

Telefoons van Google, zoals een Nexus 5X, Nexus 6P of een Pixel, worden automatisch update. Android-telefoons van andere merken zijn afhankelijk van de snelheid van de fabrikant en de mobiele provider.

iPhones en iPads

De nieuwste iOS-versie 11.2 is volgens Apple al beveiligd tegen de kwetsbaarheden, welke vorige maand al ontdekt zouden zijn. Apple zegt dat deze versie, uitgebracht op 2 december, de maatregelen bevatte. Apple zal in toekomstige updates verdere bescherming bieden tegen de kwetsbaarheden.

Apple zegt dat de patches niet van invloed zullen zijn op de prestaties van de apparaten.

Bronnen:
https://support.microsoft.com/en-gb/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
https://meltdownattack.com/
https://thehackernews.com/2018/01/meltdown-spectre-patches.html