Nieuw kritiek lek in Intel-chips, maar de Mac is (meestal) veilig

Door: Raymon Mens - 10 reacties
Mac

Onderzoekers van de Vrije Universiteit Amsterdam hebben een kritiek lek in Intel-chips ontdekt. Dit lek genaamd Rogue In-Flight Data Load (RIDL) treft alle processors die sinds 2008 op de markt zijn gebracht. Voor bezitters van een moderne iMac, MacBook of Mac Pro/Mini is er echter goed nieuws.

Apple heeft in het onlangs vrijgegeven macOS 10.14.5 maatregelen genomen om deze kwetsbaarheid onschadelijk te maken. Het gaat om een kritiek lek. De onderzoekers konden door de kwetsbaarheid te gebruiken alle gegevens die een processor verwerkt aftappen. Dat wil zeggen dat alles wat je computer verwerkt zichtbaar is voor een aanvaller.

Lek Intel-chips makkelijk te misbruiken

Om het lek te misbruiken is geen speciale app nodig. De aanvallers konden via de browser, door middel van JavaScript, allerlei data uit de CPU vissen. Het Rogue In-Flight Data Load (RIDL) lek volgt ongeveer een jaar nadat andere hardwarematige kwetsbaarheden in Intel-chips werden ontdekt. Het ging toen om Meltdown en Spectre.

De onderzoekers hebben in een paper alle technische details op een rij gezet. Het komt er simpel gezegd op neer dat Intel bepaalde hardwarematige trucjes en shortcuts heeft toegepast om zijn processors sneller te maken. Daarbij is de verwerking van data niet altijd goed afgescheiden. Daarom kunnen kwaadwillenden alle data die een Intel-chip verwerkt inzien.

Intel lek
Klik/tap voor groter.

Mac sinds macOS 10.14.5 veilig

De onderzoekers hebben aan zogenaamde ‘responsible disclosure’ gedaan. Dat wil zeggen dat fabrikanten en Intel al enige tijd geleden zijn ingelicht en patches klaar hebben. Apple heeft in macOS 10.14.5 maatregelen genomen. Als je deze update nog niet hebt geïnstalleerd, moet je dat zo snel mogelijk doen. Oudere macOS-versies zijn echter nog kwetsbaar, maar ook voor macOS High Sierra or Sierra volgt een update. Er zijn echter bepaalde oudere Mac-computers die geen patch krijgen. Dat komt volgens Apple omdat Intel geen update voor de microcode van de chip die gebruikt wordt beschikbaar stelt. Het gaat om deze machines:

  • MacBook: 13-inch (Late 2009 en Mid 2010)
  • MacBook Air: 11- en 13-inch (Late 2010)
  • MacBook Pro: 17-, 15- en 13-inch (Mid 2010)
  • iMac: 21.5-inch (Late 2009 en Mid 2010)
  • iMac: 27-inch (Late 2009 en Mid 2010)
  • Mac mini (Mid 2010)
  • Mac Pro (Late 2010)

Onderzoekers hekelen houding Intel

In een interview met NRC zeggen de onderzoekers dat Intel een ergerlijke houding had toen het op de hoogte werd gesteld van het lek. De maker van chips zou verzuimd hebben Mozilla en Google op tijd op de hoogte te stellen, zodat patches gehaast gemaakt moesten worden. Ook bagatelliseerde Intel volgens de VU de impact. De chipmaker looft beloningen uit voor onderzoekers die kwetsbaarheden vinden. Aanvankelijk kreeg de Vrije Universiteit 40.000 euro, terwijl 100.000 euro het maximale is voor een ernstig lek.

Pas na aandringen van de Nederlandse universiteit wilde Intel informatie over het lek naar buiten brengen. De fabrikant zelf had het liefst nog een tijd gewacht, maar toen de VU dreigde zelfstandig informatie naar buiten te brengen, ging Intel alsnog overstag. Of het lek actief door kwaadwillenden wordt gebruikt, is nog bekend. Ook Microsoft en Google hebben informatie over afhandeling van de kwetsbaarheid gepubliceerd.

Reacties

10 reacties
  • Profielfoto
    doctor_apple

    Even een kritische noot … Allereerst zit het probleem in het absolute fundament van je computer, te weten: de microprocessor.

    Dit gezegd hebbende, er is eigenlijk geen verschil tussen Apple, Windows of Linux hardware op de keuze van de componenten na, zoals netwerk-leverancier, videokaart leverancier, etc, etc en enkele Apple specifieke componenten, waaronder de aangepaste EFI implementatie, de T2 en Boot ROM.

    Wat praktisch alle leveranciers hebben gedaan is de toegang tot de zogeheten “Hyper Threading” van de processor te beperken. Er is echter een belangrijke kanttekening. Wil je Microarchitectural Data Sampling (MDS) tegengaan, moet je Hyperthreading uitzetten op je Hardware. Dit heeft helemaal 0,0 te maken met je besturingssysteem, maar met hardware.

    Doe je dit, dan kun je – door de bank genomen – een snelheidsverlies van ongeveer 40% ervaren.

    Om MDS volledig uit te zetten op je Mac, moet je nog steeds handmatig een TERMINAL openen en het volgende intypen:

    sudo nvram boot-args=”cwae=2″

    sudo nvram SMTDisable=%01

    Er wordt gevraagd om een wachtwoord en vervolgens moet je je Mac herstarten. DAN PAS ben je VEILIG.

    Met de kanttekening dat je dan 40% aan snelheid moet inleveren. Dit probleem heeft weinig tot niets te maken met je besturingssysteem te maken. De mitigerende maatregelen van leveranciers van besturingssystemen hebben er vooral mee te maken dat men probeert te voorkomen dat via het almachtige internet gebruikers kwaadwillende code (per ongeluk) draaien die misbruikt maakt van deze hardware hack.

    Probleem is, dat het probleem op Hardware niveau NIET TE REPAREREN IS!

    En daarmee er altijd een potentieel lek blijft bestaan op je betreffende machine. Een lek welk overigens diverse geheime diensten zich inmiddels heeft bewezen. Ook Apple gebruikers zijn hiermee niet per definitie veiliger dan Windows of Linux gebruikers.

    Dus enige voorzicht op het internet is geboden. Al moet gezegd, dat kwaadwillende code kan zitten in een advertentie, in een chatbericht, email of installatiebestand … De aanval kan op vele, heel veel manieren ingezet worden.

     

  • Profielfoto
    Dick de Roos

    Oudere macOS-versies zijn echter nog kwetsbaar, maar ook voor macOS High Sierra or Sierra volgt een update.

    En verder:

    Dat komt volgens Apple omdat Intel geen update voor de microcode van de chip die gebruikt wordt beschikbaar stelt. Het gaat om deze machines:

    MacBook: 13-inch (Late 2009 en Mid 2010)
    MacBook Air: 11- en 13-inch (Late 2010)
    MacBook Pro: 17-, 15- en 13-inch (Mid 2010)
    iMac: 21.5-inch (Late 2009 en Mid 2010)
    iMac: 27-inch (Late 2009 en Mid 2010)
    Mac mini (Mid 2010)
    Mac Pro (Late 2010)

    Nu draai ik High Sierra en mijn iMac stamt uit mid 2010.

    Wat nu?

  • Profielfoto
    aaa

    Er klopt niets van dit verhaal, grote onzin. Je bent NIET veilig. Maar deze lek is ook niet misbruikt.

    Ga het aub ergens anders even goed doorlezen.

     

    P.s. het maakt niet uit of je nou een Macbook hebt of een Lenovo met de zelfde processor. Ze zijn allebei even goed vatbaar/bestendig.

  • Profielfoto
    farl4web

    Vanaf welke Mac zitten er wel veilige chips in de computer?

  • Profielfoto
    Shmoo

    2041

  • Profielfoto
    whaha

    De ‘bekend’ op het einde moet ‘onbekend’ zijn?

  • Profielfoto
    xaddict

    Dus Intel’s opscheppen over de superieure chip komt alleen omdat ze dit voor dingen voor lief nemen?

    Want als dit via de browser eenvoudig te doen is dan boeit het eigenlijk niet of je browser up to date is.

    Makkelijk in browser betekent makkelijker of even makkelijk buiten de browser. Elke software kan hier dus misbruik van maken. Ze hebben nu gewoon voor de snelste manier van infecteren gekozen.

  • Profielfoto
    doctor_apple

    Shmoo op 15 mei 2019 12:54
    2041

    Ergon …

  • Profielfoto
    Alexander Henket

    Zou het helpen als Apple op eigen chips verder gaat? Of zouden researchers wegens te kleine schaal die dan gewoon niet onderzoeken en weet je het niet terwijl NSO en NSA daar rustig gebruik van maken.

  • Profielfoto
    Mars

    Shmoo op 15 mei 2019 12:54
    2041

    🤣