Meltdown en Spectre logo's.

Nieuwe Spectre-variant ontdekt, fix kan toestellen trager maken

Variant 4, oftewel Speculative Store Bypass, is de nieuwste kwetsbaarheid in een serie die begon met Meltdown en Spectre. Intel maakt in een blogpost bekend dat er gewerkt wordt aan een oplossing.

Google en Microsoft beginnen de week met een knal: ze hebben een nieuwe kwetsbaarheid onthuld. Het gaat om een vervolg op Meltdown en Spectre, waardoor de chips in miljoenen computers zijn getroffen. Ook die van Apple. Intel noemt het een ‘beperkt risico’ omdat de meeste exploits voor webbrowsers al zijn gedicht naar aanleiding van Spectre.

Net als Spectre maakt Variant 4 misbruik van zogenaamde ‘speculative executions’ om toegang te krijgen tot gevoelige informatie in het systeemgeheugen. Deze nieuwe variant krijgt een eigen naam omdat het een ander mechanisme gebruikt om de data te achterhalen.

Speculative Store Bypass

Met ‘speculative executive’ kunnen moderne CPU’s de performance verbeteren door meerdere instructies tegelijk uit te voeren. De CPU voorspelt daarbij wat de volgende stap is en zal alvast een deel daarvan uitvoeren, nog voordat de eerdere stap is afgerond. Als de voorspelling fout was, wordt de uitvoering teruggedraaid. Dit proces vindt alleen in de CPU plaats; de software merkt er niets van. Deze processen zouden ontoegankelijk moeten zijn voor software en eindgebruikers, maar Google-onderzoekers ontdekten dat het toch mogelijk is om de informatie te onderscheppen. Daardoor kan ook gevoelige data achterhaald worden.

Wat betekent het voor jou als Apple-gebruiker?
Meltdown en Spectre bleken alle hedendaagse processoren te treffen, inclusief die in de Mac, iPhone en iPad. De A-series processors die Apple in iOS-apparaten gebruikt zijn namelijk gebaseerd op ARM. Eerder dit jaar bevestigde Apple dat alle CPU’s in Macs en iOS-apparaten getroffen zijn. Over Variant 4 oftewel Speculative Store Bypass heeft Apple nog geen uitspraken gedaan. De kwetsbaarheid is nog maar net onthuld. Wel is Apple tot nu toe snel in actie gekomen nadat soortgelijke lekken bekend werden. Voordat Spectre en Meltdown waren ontdekt had Apple bijvoorbeeld al een aantal patches uitgebracht. Die hadden nauwelijks invloed op de performance. De exploits die Variant 4 gebruikt zijn veelal al gepitcht in eerdere software-updates. Nieuw aan Variant 4 is dat het een iets andere methode gebruikt om data uit het geheugen te lezen.

Fix is optioneel
Intel heeft aangekondigd dat er in de komende weken een fix komt voor Variant 4. Wel geeft het bedrijf aan dat het risico om in het dagelijks leven te worden aangevallen relatief klein is. Je hebt zelf de keuze om de fix handmatig te activeren. Dit houdt namelijk in dat de performance van de CPU met 2 tot 8 procent achteruit gaat. Intel heeft fabrikanten en leveranciers van systeemsoftware geïnformeerd en laat partners de keuze of ze extra maatregelen nodig vinden:

This mitigation will be set to off-by-default, providing customers the choice of whether to enable it. We expect most industry software partners will likewise use the default-off option. In this configuration, we have observed no performance impact. If enabled, we’ve observed a performance impact of approximately 2 to 8 percent based on overall scores for benchmarks like SYSmark(R) 2014 SE and SPEC integer rate on client1 and server2 test systems.

ARM en AMD brengen ook een fix uit, maar AMD adviseert om deze niet te activeren omdat het voor een kwaadwillende lastig is om een succesvolle aanval uit te voeren.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 22 mei 2018, 9:03
Bron Bron Intel
Categorie Achtergrond
Onderwerp beveiliging

Reacties zijn gesloten voor dit artikel.