CPU bugs Meltdown en Spectre

Bugs Meltdown en Spectre

Wereldwijd zijn miljoenen computers kwetsbaar voor bugs Meltdown en Spectre. De eerste patches zijn vrijgegeven en worden doorgevoerd. Voor servers vormen de bugs ook een beveiligingsrisico. Wat de bugs doen en welke maatregelen wij als cloudprovider nemen lees je in dit artikel. 

Meltdown en Spectre

Beveiligingsexperts hebben twee grote bugs (Meltdown en Spectre) gevonden in processoren van Intel, AMD en ARM. Door de bugs kunnen kwaadwillenden toegang krijgen tot het systeemgeheugen, waardoor wachtwoorden en andere gevoelige gegevens te achterhalen zijn. Naar schatting zijn miljoenen laptops, smartphones en servers kwetsbaar.

Meltdown

De eerste bug, Meltdown, maakt gebruik van ‘speculative execution’. Dit is een optimalisatietechniek om kernelgeheugen uit te lezen. Hierdoor wordt het mogelijk om geheugenisolatie te omzeilen en om kwetsbare gegevens uit te lezen. Omdat Meltdown een lek in de processor is, omzeilt het software en maakt het dus niet uit welk besturingssysteem je gebruikt. Volgens de onderzoekers zouden zelfs Intel-processoren uit 1995 kwetsbaar zijn.

Spectre

De tweede bug, Spectre, maakt ook gebruik van speculative execution. Op vrijwel identieke wijze kan gevoelige informatie via het geheugen uit het systeem worden gehaald. Het grootste verschil met Meltdown is dat Meltdown een Intel-only exploit is en dat Spectre van toepassing is op AMD en ARM-processoren. Een ander groot verschil is dat de inhoud bij het Spectre-lek ook te onderscheppen is wanneer andere gebruikers toepassingen gebruiken.

Verschillen Meltdown en Spectre

De verschillen tussen Meltdown en Spectre zijn mooi omschreven door securityblogger Daniel Miessler. Hij maakte onder andere onderstaande visual:

verschillen tussen de bugs Meltdown en Spectre

Bron afbeelding: Daniel Miessler

De impact op cloudservers

Het grootste risico vindt plaats als er meerdere gebruikers zijn die dezelfde CPU gebruiken, schrijft Miessler op zijn blog. Daaronder vallen systemen met meerdere gebruikersaccounts, gevirtualiseerde omgevingen en cloud(servers).

Het risico voor een private cloud omgeving is kleiner, omdat daar een eigen machine op gehost wordt en de resources niet gedeeld worden met anderen.

Servers patchen

Het advies van de beveiligingsonderzoekers is om servers te patchen. Onze engineers zijn daar op dit moment druk mee bezig en houden de uitgave van nieuwe patches nauw in de gaten.

Nog niet alle hardware- en softwarefabrikanten beschikken op dit moment over patches, al wordt verwacht dat deze snel zullen verschijnen. Voor Microsoft-servers zijn die eerste patches beschikbaar, voor Ubuntu worden deze spoedig verwacht.

Overigens geldt het advies om te updaten niet alleen voor servers, maar ook voor laptops en andere apparaten die over moderne processoren beschikken. Houd je smartphone en laptop dus goed in de gaten voor updates. Apple heeft het probleem opgelost in 10.13.2.

Performanceproblemen

Het advies om te patchen is niet geheel zonder consequenties. Updaten kan namelijk performanceproblemen opleveren, zo schrijft Tweakers.

Afhankelijk van de toepassingen zou er prestatieverlaging van 5 tot 30 procent kunnen optreden. Onze engineers onderzoeken op dit moment de impact van mogelijke performanceproblemen. Zodra de patches voor serveromgevingen beschikbaar zijn, worden deze uitvoerig getest in een gecontroleerde omgeving. We controleren onder andere of er servers zijn met een verhoogd CPU-gebruik, zodat we eventuele problemen na een performance-impact voor kunnen zijn en snel kunnen handelen mocht dit het geval zijn.

Dit artikel is een work-in-progress. Nieuwe, relevante informatie wordt gedeeld zodra deze beschikbaar is. Een wijziging wordt gekenmerkt met een dikgedrukte ‘EDIT:’. Bent u klant van True en heeft u vragen over uw serveromgeving? Maak een ticket aan in TrueCare. 

 

CPU bugs Meltdown en Spectre
Kilian Drewel
Chief Content
Deel dit artikel via sociale media:

Laat een reactie achter

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

BadRabbit ransomware aanval

Digitale werkplek - 25.10.2017

Na NotPetya en WannaCry is er nieuwe ransomware-aanval: Bad Rabbit. Deze nieuwe ransomware aanval heeft al diverse slachtoffers gemaakt in Oost-Europese landen. Onder de getroffenen bevinden zich onder andere mediabedrijven, metrostations en zelfs vliegvelden. Vooralsnog zijn er geen berichten over Nederlandse slachtoffers. Wat is er aan de hand? En moeten organisaties stappen ondernemen?  Wat is er aan de hand? Malafide […]

Ransomware aanval op jouw bedrijfsnetwerk voorkomen

Security - 17.08.2017

Wereldwijd neemt het aantal ransomware-aanvallen drastisch toe, WannaCry en (Non)Petya als meest recente voorbeelden. Volgens diverse onderzoeken zijn steeds meer organisaties, ook in Nederland, slachtoffer van ransomware. Over het algemeen geldt dat voorkomen beter is dan genezen. Hoewel 100% veiligheid nooit te garanderen is, zijn er diverse maatregelen te nemen om uw organisatie maximaal te […]

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief

Vertel ons uw uitdagingen

Vul onderstaand formulier in om direct met True in contact te komen.