Kritieke beveiligingslekken treffen Intel, AMD en ARM processors

hacker4-gabor-kalman

Zowel processors van Intel, AMD als ARM bevatten een ernstige beveiligingslekken. In beide gevallen geven de lekken aanvallers de mogelijkheid toegang te verkrijgen tot het kernelgeheugen, waarin gevoelige informatie zoals wachtwoorden wordt bewaard. Nagenoeg ieder systeem met een Intel, AMD of ARM processor lijkt getroffen te zijn. De kwetsbaarheden worden Meltdown (CVE-2017-5754) en Spectre (CVE-2017-5753 en CVE-2017-5715) genoemd.

De beveiligingsproblemen zijn ontdekt door verschillende beveiligingsonderzoekers en worden beschreven op de website MeltdownAttack.com. Het gaat om kritieke beveiligingsproblemen die aanvallers in staat stellen data te stelen die op dat moment op een computer wordt verwerkt. Programma's hebben doorgaans geen rechten om data van andere applicaties te lezen. Door misbruik te maken van Meltdown of Spectre is het echter mogelijk informatie uit het kernelgeheugen in handen te krijgen, waardoor toch inzicht kan worden verkregen in gevoelige informatie die staat opgeslagen in het geheugen van andere draaiende applicaties. Voorbeelden van data die op deze wijze kan uitlekken zijn wachtwoorden die staan opgeslagen in een password manager of een webbrowser, persoonlijke foto's, e-mails, chatberichten of bedrijfskritische documenten.

Nagenoeg ieder systeem getroffen

Niet alleen computers worden getroffen door de kwetsbaarheden, maar ieder systeem dat gebruik maakt van een kwetsbare Intel, AMD of ARM processor. Denk hierbij aan PC's, mobiele apparaten en Internet of Things-apparatuur, maar ook aan de servers die cloud providers gebruiken om services aan te bieden. De onderzoekers melden dat afhankelijk van de infrastructuur van een cloud provider de beveiligingslekken het mogelijk kunnen maken data te stelen van andere klanten.

Het is niet bekend of Meltdown en Spectra in de praktijk al zijn misbruikt door kwaadwillenden. Ook melden de onderzoekers dat misbruik van beide kwetsbaarheden geen sporen achterlaten in traditionele logbestanden, wat het detecteren van een aanval moeilijk maakt. Door zijn werkwijze worden Meltdown en Spectre ook niet opgemerkt door traditionele anti-virusoplossingen. Wel merken de onderzoekers op dat bekende malware die misbruik maakt van de kwetsbaarheden kan worden opgenomen in de signature database van anti-virusbedrijven.

Patches

Op dit moment zijn er patches beschikbaar voor Linux, Windows en macOS om Meltdown te dichten. Op dit moment wordt daarnaast gewerkt aan een updates om ook het Spectre lek te dichten. De onderzoekers melden dat Spectre moeilijker te misbruiken is dan Meltdown, maar ook moeilijker is om te verhelpen. Wel zijn er software patches beschikbaar die bekende exploits op basis van Spectre voorkomen.

Meltdown is ontdekt door Google Project Zero's Jann Horn, Werner Haas en Thomas Prescher van Cyberus Technology en Daniel Gruss, Moritz Lipp, Stefan Mangard en Michael Schwarz van de Graz University of Technology. Spectre is ontdekt door Horn, Paul Kocher van Cryptography Research, Daniel Genkin van de University of Pennsylvania en University of Maryland), Mike Hamburg van Rambus, Moritz Lipp van de Graz University of Technology en Yuval Yarom van de University of Adelaide en Data6.

Meer informatie

Meer informatie over zowel Meltdown als Spectre is te vinden op MeltdownAttack.com, waar de onderzoekers papers beschikbaar stellen over beide kwetsbaarheden.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1