Blogginlägg -
Allt du behöver veta om Meltdown och Spectre samt rekommenderade skyddsåtgärder
Senaste veckans rapportering om sårbarheterna Meltdown and Spectre har skapat rubriker runtom i världen. Sårbarheterna påverkar alla stora chip-tillverkare och i denna artikel ger vi en överblick över vad Meltdown and Spectre är för sårbarheter, vilka som drabbas och vilka åtgärder organisationer behöver vidta för att skydda sig.
Vad är Meltdown och Spectre?
Meltdown och Spectre är två nya hårdvaruproblem som berör Intel-, AMD- och ARM-processorer och som kan exponera känsliga data som behandlas av datorer, surfplattor och mobiler.
Både fysiska problem i CPU och sårbarheter i mjukvaran kan göra enheter sårbara för cyberattacker. Men Meltdown and Spectre skiljer sig från andra typer av sårbarheter då bristerna finns i arkitekturen i enhetens processor och i hur den hanterar känsliga data istället för i själva enheten eller i mjukvaran som körs på den. Om en hacker utnyttjar dessa brister kan de få tillgång till känsliga data som behandlas i fysiska enheter som stationära datorer, bärbara datorer, mobiler och surfplattor samt den känsliga data som ligger i molnet.
Meltdown
Normalt arbetar operativsystemet och användarapplikationerna isolerat och utbyter inte data så när obehandlad data överförs har det ett starkt skydd. Meltdown är en sårbarhet som tillåter angripare att kringgå dessa skydd för att komma åt systemets minne och stjäla känsliga data.
Meltdown är den sårbarhet som är det enklaste att utnyttja och den som får mest uppmärksamhet. Den påverkar i första hand Intel-chip och adresseras av patchar på operativsystemnivå från Microsoft, Apple och olika Linux-distributioner. Sårbarhet CVE-2017-5754.
Spectre
Denna sårbarhet liknar Meltdown och påverkar ARM- och AMD-processorer på ett sätt som Meltdown-attacken inte kan. Spectre lurar applikationer att avslöja känslig information som annars skulle vara otillgänglig. Detta innebär också att fixar och work-arounds för Meltdown inte kommer att skydda mot Spectre-attacker. Sårbarhet CVE-2017-5753 och CVE-2017-5715.
Vilka är drabbade?
I princip alla med en dator eller mobil enhet skulle kunna drabbas. Det inkluderar laptops, stationära datorer, telefoner och surfplattor samt IoT-enheter såväl som servrar och tjänster som du kan besöka, särskilt molntjänster som erbjuder virtualisering. Sårbarheten har verifierats för att fungera på chip som går tillbaka till minst 2011 och sannolikt påverkas processorer från 1995 och framåt.
De system som troligtvis är utsatta för störst risk just nu är system som använder Intel-chipet eftersom de är enklaste att utnyttja och de första bevisen på s.k. proof-of-concept exploits riktar in sig mot Intel. Det betyder att din laptop förmodligen är mer utsatt än din telefon just nu.
Har sårbarheterna utnyttjats av cyberkriminella?
Inget tyder på att sårbarheterna har utnyttjats av cyberkriminella ännu. Eftersom dessa sårbarheter har avslöjats av säkerhetsforskare snarare än i en aktiv attack är det troligt att angripare inte har varit medvetna om dessa sårbarheter före alla andra. Detta kommer dock snabbt att förändras då proof-of-concept exploits redan har setts på internet. Det är sannolikt bara en tidsfråga innan vi ser att dessa sårbarheter utnyttjas i skadlig kod och lokala attacker.
Påverkan på prestandan
Patcharna kommer att bidra till en viss prestationsminskning för dessa system. Storleken på denna prestandaförlust uppskattas till 5-30%. Nyare komponenter ger än lägre prestandaförlust än äldre och tester visar att Windows 10 klarar sig mycket bättre en äldre operativsystem som Windows 7 och 8. Detsamma gäller för serveroperativ där de äldre uppmäter större prestandaförluster.