Spectre en Meltdown sluimeren nog altijd in processoren, oud én nieuw (bron afbeelding: https://www.flickr.com/photos/azrainman/993139790)

Spectre en Meltdown

Begin vorig jaar waren ze wereldnieuws: Spectre en Meltdown. Ernstige bugs in processoren van de afgelopen generaties tot de meest recente. En toen werd het vrij stil…

Om maar meteen met de deur in huis te vallen: de Spectre en Meltdown veiligheidslekken zijn nog altijd niet opgelost. Beide bugs op hardwareniveau maken het mogelijk voor hackers om vervelende dingen uit te voeren. De eerste generatie pleisters zorgde voor meer ellende dan soelaas. Hoewel er feitelijk maar een echte manier is om het probleem de kop in te drukken (een compleet nieuw ontwerp van processoren) is het ook mogelijk om er – deels – via updates wat aan te doen. Een moderne processor maakt namelijk gebruik van microcodes. Dat zijn instructies die onder de voor de gebruikers beschikbare instructies liggen. Die microcode is aanpasbaar, door bij het inschakelen van de pc een bestand met nieuwe instructie naar de processor te uploaden. Het best gaat dat via een aanpassing in de BIOS. Door precies daar die codes te plaatsen ontstaat een besturingssysteem-onafhankelijke patch die altijd direct beschikbaar is na aanzetten van een computer. Alleen: de meeste fabrikanten leveren niet tot nauwelijks bios-updates en zeker niet voor systemen van jaren oud. Een andere mogelijkheid is om de microcode aan te passen tijdens het booten van het besturingssysteem.

Stotteren en crashen

Microsoft heeft in de begindagen na de ontdekking van Spectre en Meltdown een serie heel beruchte updates uitgebracht, in samenwerking met Intel. Ze zorgden voor veel langzamer draaiende computers of zelfs complete crashes. Inmiddels is de situatie verbeterd, hoewel de meest recente Windows 10-update laat zien dat we er nog lang niet zijn. KB 4482887 – alleen bedoeld voor 1809 – zorgt voor onder meer stotterende games en mogelijke andere snelheidsproblemen. Wat er precies aan de hand is heeft Microsoft nog altijd niet gemeld, maar het ‘voelt’ alsof het iets te maken heeft met patches voor Spectre en Meltdown. Beide lekken hebben – simpel gezegd – namelijk alles te maken met het zo snel mogelijk verwerken van instructies door onder meer gebruik te maken vcan slim voorspellen. En dat heeft weer alles te maken met multitasken enzovoorts. Gaat daar iets hakkelen, dan stottert gelijk je hele systeem.

Patchen kost (soms veel) snelheid

Spectre en Meltdown zijn niet echt repareerbaar op oude en huidige processors, zeker niet zonder dat dit impact heeft op de snelheid. Die impact kan al naar gelang leeftijd en processortype fors zijn. Het is ook duidelijk dat het nog vele jaren kan duren alvorens er processoren uitkomen die echt geen last meer hebben van het euvel. De veiligheidslekken zijn namelijk het gevolg van een denkfout inhet hardwareontwerp. Ze zijn – hoopt men – niemand ooit eerder opgevallen. Maar nu ze bekend zijn lopen we met z’n allen enorme risico’s. Of valt het daarmee eigenlijk wel mee…?

Niet zo heel veel risico’s

Voor de meeste thuisgebruikers en ook klein-zakelijke gebruikers is er waarschijnlijk niet heel veel aan de hand. Het is verre van eenvoudig om misbruik van de lekken te maken. Er is een keer een optie getoond om in javascript iets vervelends te doen; dat vereiste een patch van browsers. Maar over het algemeen geldt dat je ingewikkelde dingen moet doen en deels fysieke toegang tot een systeem moet hebben. En daar waar dat niet het geval is, is bijzondere code nodig die in principe eenvoudig onderschept moet kunnen worden door een virusscanner.

Lastig pleisterdilemma

Spectre en Meltdown zijn veel meer een veiligheidsrisico voor grote bedrijven met heel veel computers, servers en meer. Waarbij het niet altijd direct opvalt als iemand aan een computer zit te ‘friemelen’, simpelweg door de schaalgrootte van zo’n onderneming. Een eenmaal ‘aangepaste’ computer kan vervolgens wél op afstand ingezet worden voor bijvoorbeeld spionagewerkzaamheden. Dus ja: er is wel degelijk iets ernstigs aan de hand. Alleen is de kans dat jij als eindgebruiker er dus echt mee te maken krijgt niet zo heel groot. Dat roept ook de vraag op of het slim en/of noodzakelijk is om steeds weer nieuwe microcode voor processorreparaties met bijvoorbeeld Windows 10 mee te leveren. De kans dat het middel ernstiger is dan de kwaal, is levensgroot. Helaas geldt dat je als Windowsgebruiker niet actief aan kunt geven of je zo’n processorpleister nou wel of niet wilt hebben. Hij zit veelal diep in een grote update verstopt, waarbij geldt: alles of niets. En niets is relatief, want je kunt eigenlijk – zeker als Home-gebruiker – geen nee zeggen.

Lange adem noodzakelijk

Dat we de komende jaren dus nog last gaan houden van Spectre en Meltdown is zeker. Alleen zullen we niet echt last van de lekken krijgen, maar wel van de deels experimentele pleisters. Pas als over een jaar of twintig, vijfentwintig echt het overgrote deel van de oude generatie processors is vervangen door een totaal nieuw concept is het probleem opgelost. Maar tegen die tijd zijn er vast weer nieuwe problemen!

Het boek Veilig online, Bescherm jezelf tegen cyberaanvallen (auteurs: Hans Frederiks en Ronald Smit)Meer lezen over veiligheid en privacy? Lees dan het boek Veilig online van Hans Frederiks en Ronald Smit eens. Het staat bomvol tips over hoe je bijvoorbeeld malware buiten de deur houdt. Dat is een eerste beveiligingsstap tegen ook Spectre en Meltdown. Het vergt een meer wantrouwende houding van de gebruiker, in dit boek leer je onder meer fake sites en berichten herkennen en bestrijden.

Geef een reactie

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.