
Meer details over de hacks van verschillende processors
Gisteren kon je hier
al lezen over gevonden beveiligingsproblemen in Intel-processors en hoe dat mogelijk onze Macs zou kunnen gaan vertragen. Inmiddels is er veel meer over naar buiten gekomen, en blijkt het probleem veel breder te zijn.
Ten eerste blijkt het niet om één grote bug te gaan, er zijn twee verschillende bugs gevonden, die de namen
Meltdown en
Spectre hebben meegekregen. Onder de namen van de bugs vindt je links naar beide papers die inmiddels hierover gepubliceerd zijn, er is inmiddels ook een aparte
website waar je meer over beide bugs kan lezen.
MeltdownMeltdown is op te lossen via software, en Apple was er dit keer erg snel bij, want in macOS High Sierra 10.13.2
blijkt al een gedeeltelijke oplossing daarvoor te zitten. Een verdergaande oplossing zou 10.13.3 moeten gaan brengen. Meltdown staat trouwens ook bekend als CVE-2017-5754.
SpectreHet echte probleem is Spectre, ook wel CVE-2017-5753 en CVE-2017-5715 genoemd. Daarbij zit het probleem diep in de processor zelf, en op het moment lijkt het vervangen van de processor de enige oplossing voor dit probleem. Mogelijk dat hier toch ook nog iets op bedacht wordt, maar op het moment lijkt het dat dit niet mogelijk is. Als er toch een oplossing voor komt, dan zal dat in ieder geval niet op de korte termijn zijn.
Alle Intel 64-bits processors zijn hier kwetsbaar voor, Apple begon die te gebruiken rond 2006. Intel heeft hier inmiddels
deze open brief over gepubliceerd, daar staat dat andere processors ook dit probleem hebben. Wat in directe tegenspraak is met
wat AMD schrijft, die zeggen geen last te hebben van Spectre, alleen van Meltdown (wat dus softwarematig op te lossen is).
AMD maakt ook duidelijk dat er op dit moment in ieder geval nog geen reden tot grote zorgen is:
- The research described was performed in a controlled, dedicated lab environment by a highly knowledgeable team with detailed, non-public information about the processors targeted.
- The described threat has not been seen in the public domain.
ARMAlsof dit allemaal nog niet genoeg is, ook de Cortex-A ARM processors zijn de klos. Daarbij is het nog niet duidelijk of dat ook voor Apple's A-processors geldt, die hebben tenslotte gedeeltelijk een andere architectuur. Op Cortex-M chip van ARM, die te vinden zijn in Internet of Things apparaten, heeft Spectre geen invloed.
I can confirm that ARM have been working together with Intel and AMD to address a side-channel analysis method which exploits speculative execution techniques used in certain high-end processors, including some of our Cortex-A processors. This method requires malware running locally and could result in data being accessed from privileged memory. Please note our Cortex-M processors, which are pervasive in low-power, connected IoT devices, are not impacted.
We are in the process of informing our silicon partners and encouraging them to implement the software mitigations developed if their chips are impacted.
We blijven dit natuurlijk erg goed in de gaten houden, als er meer bekend wordt over de consequenties die dit voor ons heeft of kan hebben, dan zal dat hier te lezen zijn. Mocht je meer technische details over deze beveiligingslekken willen lezen, dat kan in
deze blog-post van de onderzoekers van Google's beveiligingsproject.