Inuitbloggen

Mindre teknik – mer verksamhetsnytta

Allt du behöver veta om Meltdown och Spectre samt rekommenderade skyddsåtgärder

Upplagd av

2018-jan-10 11:12:38

meltdown-spectre.jpg

Senaste veckans rapportering om sårbarheterna Meltdown and Spectre har skapat rubriker runtom i världen. Sårbarheterna påverkar alla stora chip-tillverkare och i denna artikel ger vi en överblick över vad Meltdown and Spectre är för sårbarheter, vilka som drabbas och vilka åtgärder organisationer behöver vidta för att skydda sig.

Vad är Meltdown och Spectre?

Meltdown och Spectre är två nya hårdvaruproblem som berör Intel-, AMD- och ARM-processorer och som kan exponera känsliga data som behandlas av datorer, surfplattor och mobiler. 

Både fysiska problem i CPU och sårbarheter i mjukvaran kan göra enheter sårbara för cyberattacker. Men Meltdown and Spectre skiljer sig från andra typer av sårbarheter då bristerna finns i arkitekturen i enhetens processor och i hur den hanterar känsliga data istället för i själva enheten eller i mjukvaran som körs på den. Om en hacker utnyttjar dessa brister kan de få tillgång till känsliga data som behandlas i fysiska enheter som stationära datorer, bärbara datorer, mobiler och surfplattor samt den känsliga data som ligger i molnet.

Meltdown

Normalt arbetar operativsystemet och användarapplikationerna isolerat och utbyter inte data så när obehandlad data överförs har det ett starkt skydd. Meltdown är en sårbarhet som tillåter angripare att kringgå dessa skydd för att komma åt systemets minne och stjäla känsliga data. 

Meltdown är den sårbarhet som är det enklaste att utnyttja och den som får mest uppmärksamhet. Den påverkar i första hand Intel-chip och adresseras av patchar på operativsystemnivå från Microsoft, Apple och olika Linux-distributioner. Sårbarhet CVE-2017-5754.

Spectre

Denna sårbarhet liknar Meltdown och påverkar ARM- och AMD-processorer på ett sätt som Meltdown-attacken inte kan. Spectre lurar applikationer att avslöja känslig information som annars skulle vara otillgänglig. Detta innebär också att fixar och work-arounds för Meltdown inte kommer att skydda mot Spectre-attacker. Sårbarhet CVE-2017-5753 och CVE-2017-5715.

 

Vilka är drabbade?

I princip alla med en dator eller mobil enhet skulle kunna drabbas. Det inkluderar laptops, stationära datorer, telefoner och surfplattor samt IoT-enheter såväl som servrar och tjänster som du kan besöka, särskilt molntjänster som erbjuder virtualisering. Sårbarheten har verifierats för att fungera på chip som går tillbaka till minst 2011 och sannolikt påverkas processorer från 1995 och framåt.

De system som troligtvis är utsatta för störst risk just nu är system som använder Intel-chipet eftersom de är enklaste att utnyttja och de första bevisen på s.k. proof-of-concept exploits riktar in sig mot Intel. Det betyder att din laptop förmodligen är mer utsatt än din telefon just nu.

 

Har sårbarheterna utnyttjats av cyberkriminella?

Inget tyder på att sårbarheterna har utnyttjats av cyberkriminella ännu. Eftersom dessa sårbarheter har avslöjats av säkerhetsforskare snarare än i en aktiv attack är det troligt att angripare inte har varit medvetna om dessa sårbarheter före alla andra. Detta kommer dock snabbt att förändras då proof-of-concept exploits redan har setts på internet. Det är sannolikt bara en tidsfråga innan vi ser att dessa sårbarheter utnyttjas i skadlig kod och lokala attacker.

Skyddsåtgärder mot Meltdown och Spectre

Många leverantörer har svarat på dessa sårbarheter med egna uppdateringar. Några av dessa uppdateringar har jag listat nedan:

  • Microsoft har släppt en patch för Windows 10, medan patchar för äldre operativsystem kommer snart i de reguljära Patch Tuesday uppdateringarna
  • Apple har redan fixat flera kryphål i MacOS High Sierra 10.13.2 och kommer ytterligare att förbättra dessa fixar i kommande versioner
  • Linux har släppt patchar för att flytta kärnan i operativsystemet till ett helt separat utrymme genom att tillhandahålla kernel page isolation (KPTI)
  • Google har också släppt uppdateringar för Pixel och Nexus-enheter. Andra enheter måste vänta på kommande uppdateringar
  • Amazon, ARM, Intel, MITER och Red Hat har också släppt uppdateringar för att bekämpa dessa hot

Du kan hitta den fullständiga listan över säkerhetsuppdateringar från alla leverantörer här.

Läs Inuit forum 2017

 

Skydd mot framtida sårbarheter

Bästa sättet att undvika dessa och andra sårbarheter är att använda automatisk patchhantering. ManageEngine erbjuder patchhantering av Windows, Mac och Linux samt mobila enheter för att hjälpa organisationer att upprätthålla en god säkerhetsnivå.

Om din prioritet är att säkra och skydda dina datorer mot nya sårbarheter som Meltdown and Spectre så bör du använda en lösning för automatisk patchhantering som Patch Manager Plus.

Om du vill ta ett större grepp och säkra både datorer och mobila enheter samt hantera dessa på ett effektivt sätt bör du istället använda en klient- och mobilhanteringslösning som Desktop Central.

Påverkan på prestandan

Patcharna kommer att bidra till en viss prestationsminskning för dessa system. Storleken på denna prestandaförlust uppskattas till 5-30%. Nyare komponenter ger än lägre prestandaförlust än äldre och tester visar att Windows 10 klarar sig mycket bättre en äldre operativsystem som Windows 7 och 8. Detsamma gäller för serveroperativ där de äldre uppmäter större prestandaförluster. 

Uppdatering:

  • Se vilka Chrome-book modeller som påcerkas av Meltdown-buggen. Se listan här
  • Microsoft drar tillbaka en säkerhetsuppdatering för AMD-processorer efter flera rapporter om att datorer med äldre AMD-processorer låser sig. Läs mer

Skrivet av Markus Arvidsson


Marknadsansvarig på Inuit. Jag brinner för teknik som genererar verksamhetsnytta. Jag delar med mig av intressanta artiklar och nyheter samt mina egna reflektioner.

Hitta Markus Arvidsson på:

Kategori: IT-säkerhet

Dela gärna!
    

Inuitbloggen

Tips och råd om hur du lyckas i din roll inom IT med fokus på verksamhetsnytta, nöjdare användare, kostnadseffektivitet, säkerhet och trender.

Prenumerera via e-post

Ladda ned vår kundtidning

Senaste inlägg

Gå till Teknikbloggen

Senaste på Teknikbloggen