Meltdown en Spectre zetten digitale deur open

Begin dit jaar werd de wereld opgeschrikt door twee beveiligingslekken Spectre en Meltdown. Het betreft kwetsbaarheden in Intel-, AMD- en ARM-processoren, welke wereldwijd de basis vormen van laptops, desktops, serversystemen, tablets en smartphones. De kwetsbaarheden leveren een inbreukrisico op voor apparaten waarin zo’n processor is verwerkt. Het devies: updaten.

Hoewel beveiligingsonderzoekers de kwetsbaarheid vorig jaar zomer al bij de fabrikanten onder de aandacht hebben gebracht, kwam de mediastorm pas begin dit jaar op gang.

Wat is het?

Spectre betreft kwetsbaarheden in Intel-, AMD- en ARM-processoren. Meltdown betreft een kwetsbaarheid specifiek voor Intel processoren. Wereldwijd zijn deze processoren de basis van zo goed als alle laptops, desktops, serversystemen, tablets en smartphones.

De kwetsbaarheden leveren een inbreukrisico op voor apparaten waarin zo’n processor is verwerkt. Een aanvaller die de kwetsbaarheden misbruikt, kan vertrouwelijke informatie bemachtigen, zoals wachtwoorden, documenten en foto's. Deze hardware designfout brengt dan ook ernstige risico’s met zich mee in relatie tot veilig digitaal werken.

Toch is de impact van deze kwetsbaarheden nog onduidelijk. Veel automatiseringssystemen lijken vooralsnog geen directe negatieve effecten van de kwetsbaarheden te ervaren. Wel is aanval software om de kwetsbaarheden te misbruiken inmiddels openbaar. Daarom is het belangrijk updates uit te voeren en ontwikkelingen te blijven volgen.

Zie ook https://meltdownattack.com voor meer details rondom Spectre en Meltdown.

Wat houden de lekken in?

Soms hebben programma's toegang nodig tot het beschermde gedeelte van de computer, de kernel, het centrale deel van het besturingssysteem. Door een fout in de chip lukt het met zowel Meltdown als met Spectre om de beveiliging van de kernel te doorbreken. Vervolgens kan informatie uit het computergeheugen getrokken worden, zoals wachtwoorden en bijvoorbeeld documenten.

Ook kan informatie gestolen worden uit een webbrowser, zoals TLS-sleutels en wachtwoorden. Een aanvaller die een slachtoffer kan verleiden een website te openen waarop de aanvaller malafide Javascript code heeft geplaatst, kan geheugen stelen dat toebehoort aan de webbrowser. Om aanvallen vanuit malafide websites te beperken, moeten updates voor de betreffende browsers geïnstalleerd worden.

Wat is het risico?

Met zowel Meltdown als Spectre kan een aanvaller dus toegang krijgen tot de data die een computer op dat moment verwerkt. Wel moet een aanvaller eerst malafide software op een computer krijgen, voordat toegang verkregen kan worden tot het computergeheugen. Dit kan bijvoorbeeld door een phishingmail te sturen met de gevaarlijke software als bijlage. Het is zoals altijd van groot belang om alert te blijven op phishingmails en niet zomaar bijlages te downloaden en te openen.

Op dit moment zijn nog geen gevallen bekend waarbij misbruik is gemaakt van de kwetsbaarheden. Het detecteren van misbruik is echter complex en niet direct zichtbaar. Dit wil dus niet zeggen dat er geen misbruik plaatsvindt. Misbruik van de kwetsbaarheden is complex, hiervoor is geavanceerde kennis nodig. De verwachting is wel dat de groep van mogelijke aanvallers zal groeien, maar niet iedereen zal een dergelijk complexe aanval zomaar kunnen uitvoeren.

Patch updates

Er is helaas (nog) niet veel dat we kunnen doen tegen deze kwetsbaarheden. Het belangrijkste advies is: updaten. Beveiligingslekken worden meestal gedicht door een update te installeren. Diverse fabrikanten hebben reeds patches en updates uitgebracht en het is de verwachting dat ze ook de komende weken nog verschillende patch updates zullen blijven uitbrengen.

Ondanks dat Spectre en Meltdown in één adem genoemd worden, is er wel een verschil tussen de twee voor wat betreft hun technische impact. Aanvankelijk bleken er vooral patches voor Meltdown. Daar was het ook het meest dringend. Spectre lijkt moeilijker uit te buiten door aanvallers, waardoor voor Spectre patches nog niet of pas later beschikbaar zijn gemaakt door de leveranciers.

De patch updates verkleinen de kans op misbruik, maar geheel voorkomen kan niet. Dat kan alleen door alle CPU’s met designfouten te vervangen. We adviseren dan ook met klem om de benodigde en beschikbare patch updates uit te voeren.

VTM Grip

Klanten die gebruik maken van VTM Grip hoeven zelf geen actie te ondernemen. Onze proactieve dienstverlening beheert, monitort en beveiligt de ICT-systemen, servers, werkplekken en netwerken van onze klanten. VTM zorgt standaard met een wekelijkse patchronde voor installatie van de beschikbare patch updates die fabrikanten uitbrengen. Indien nodig worden extra patchrondes uitgevoerd.

Patches voor software van derde partijen zoals boekhoudsoftware, CRM software, ERP software en andere applicaties zullen we op verzoek installeren als ze zijn aangeleverd door de softwaremaker. Laat u adviseren door uw ICT partner.

Gevolgen voor ICT-systemen

De kwetsbaarheden en de updates kunnen gevolgen hebben voor de prestatie van ICT-systemen. Updates die het Meltdown-lek dichten kunnen een apparaat tot zo'n 30 procent langzamer maken. Dit is echter sterk afhankelijk van de leeftijd van je chip. Computers, smartphones en tablets met nieuwere chips zouden nauwelijks langzamer worden. Er zijn momenteel nog steeds tests gaande om de situatie beter te in kaart te brengen.

Sensatie

Het lek was bij fabrikanten al in de zomer bekend, maar begin dit jaar kwam een ware mediastorm op gang. Bugs worden tegenwoordig steeds vaker voorzien van eigen naam en logo en worden breed uitgemeten in alle denkbare media. Dit maakt het voor mensen verwarrend en kan leiden tot onnodige sensatie.

Anderzijds maakt dit wel dat mensen meer bewust worden van online risico’s en dat altijd aandacht moet zijn voor de veiligheid van systemen en data. We zullen ook in dit geval nog lang alert moeten blijven.

De security-impact van Spectre en Meltdown lijkt vooralsnog mee te vallen. Het beste advies is en blijft om zo veel mogelijk de updates uit te voeren die beschikbaar komen. Hebt u behoefte aan meer informatie, dan kunt u natuurlijk altijd contact opnemen met onze experts. Dat kan via ons NOC, via 0174 752 690 of servicedesk@vtmgroep.nl

 

Bezoekers van deze pagina bekeken ook:

»» VTM Grip - proactief beheer van uw ICT

 

Blijf op de hoogte!

Meld u aan voor onze maandelijkse business update.