Kaos: Spectre og Meltdown

Sikkerhedseksperter hos Google gjorde i foråret 2017 en rystende opdagelse.

I deres arbejde med at undersøge forskellige sikkerhedsproblemer i computersystemer fandt de frem til, at årsagerne til nogle af de mest alvorlige sikkerhedsbrister kan føres helt tilbage til designet af de computerchips, der leverer datakraften til de fleste af verdens computere og mobiltelefoner.

Hidtil har sikkerhedshuller næsten udelukkende været et resultat af fejl i software, og den type fejl kan lukkes med en opdatering, når først fejlen er fundet.

Googles sikkerhedseksperter var imidlertid stødt på en fejlkilde, der går helt til roden i den hardware, der driver stort set al computing i verden.

CERT, der er den officielle amerikanske IT-sikkerhedsorganisation med forbindelser til den amerikanske sikkerhedstjeneste, konkluderede i sin indledende analyse af rapporten fra Googles sikkerhedsteam, at virksomheder kun vil kunne beskytte sig mod de opdagede designfejl ved at udskifte samtlige computere og mobiltelefoner, der indeholder de fejlagtigt designede chips.

For de fleste virksomheder ville det være ensbetydende med at skulle udskifte samtlige computere og mobiltelefoner.

Efterfølgende er CERT gået ud med en mindre drakonisk anbefaling uden dog at forklare, hvad der har fået dem til at skifte mening.

Fundamental sikkerhedsbrist

Indtil nu er der opdaget to katastrofale designfejl på computerchips, og de har fået passende dramatiske navne, Meltdown og Spectre.

I korthed medfører disse to designfejl, at et computerprogram kan opnå uautoriseret adgang til at læse data fra et andet computerprogram, der findes på den samme fysiske maskine.

I de fleste datacentre afvikles der mange “servere” på hver fysisk maskine, og i mange tilfælde betjener de forskellige servere forskellige virksomheder.

Designfejlene indebærer, at et program på én server kan skaffe sig adgang til den krypteringsnøgle, der beskytter alle de passwords, der anvendes for alle servere på en computer.

Herefter vil programmet kunne opnå uhindret og usynlig adgang til alle de data, som alle programmer på maskinens forskellige servere har adgang til.

Et program, der tilhører virksomhed A, vil herefter frit kunne læse alle data, der stammer fra virksomhed B, C og D.

Det kan næsten ikke være mere katastrofalt.

Rammer især professionelle brugere

Efter at Google havde opdaget fejlene, blev oplysningerne videregivet til en snæver kreds af chipfabrikanter og store softwarefirmaer, der herefter har haft omkring seks måneder til at finde løsninger, der kan dæmme op for skaderne.

Ved offentliggørelsen af fejlene i begyndelsen af januar kunne både Microsoft og Apple melde om opdateringer, der lukkede for Meltdown, og Amazon Web Services, der driver millioner af servere i deres datacentre rundt om i verden kunne oplyse, at de stort set er i mål med at reparere samtlige computere i deres datacentre.

For næsten alle private brugere og for mindre It-installationer i virksomheder, er de opdagede designfejl ikke af den helt store betydning.

“En uautoriseret proces vil kunne læse følsomme oplysninger i systemets hukommelse, såsom adgangskoder, krypteringsnøgler eller følsomme oplysninger, der er åbne i applikationer. Test viste også, at en virtuel maskine ville kunne få adgang til værtsmaskinens fysiske hukommelse og dermed opnå adgang til hukommelsen til en anden virtuel maskine på den samme vært.”
Today’s CPU vulnerability: what you need to know, Google Security Blog, 03-01-2018

Meltdown og Spectre vedrører især de professionelle datacentre, hvor der døgnet rundt behandles meget store mængder af data.

I praksis omfatter det stort set al civil og militær computing, der rækker ud over spil, browsing og tekstbehandling.

Nogle chip-producenter har forsøgt at berolige deres kunder ved at henvise til, at problemerne med Meltdown og Spectre især er teoretiske, og at der endnu ikke er fundet konkrete eksempler på, at de opdagede designfejl er blevet udnyttet til at stjæle data eller overtage computere.

Men den uhyggelige sandhed er, at ingen ved om hullerne er blevet udnyttet, fordi angrebene ikke vil efterlade nogen spor og derfor vil være umulige at afsløre.

Meltdown og Spectre går derfor til hjertet af hele computerindustrien og efterlader – ud over reparationsomkostninger for mange milliarder – en tæt tåge af utryghed over hele den globale digitale infrastruktur og over de virksomheder, der med Intel i spidsen, har haft ansvaret for produktudviklingen af computerchips.

Need for Speed

De fatale huller i designet af computerchips er opstået, fordi producenterne har prioriteret hastighed over sikkerhed.

Det konstante pres for at levere hurtigere og hurtigere chips, har bevidst eller ubevidst medført en gradvis tilsidesættelse af nogle grundlæggende sikkerhedsrutiner i designet.

Hele forløbet giver uhyggelige mindelser om “dieselgate”, der førte til afsløring af, at producenter af dieselmotorer i årevis havde prioriteret ydeevne over miljøkrav og dermed over sikkerhed.

I den forbindelse er det ikke betryggende, at topledelsen i Intel valgte at sælge for mange millioner dollars af deres egne aktier i virksomheden, straks efter at Google informerede Intel og en snæver kreds af tech-virksomheder om fundet af designfejlene.

De uundgåelige spørgsmål er: Hvem vidste hvad, hvornår? Hvilke andre katastrofale designfejl er endnu ikke blevet fundet?

Henvisninger og baggrund: 08.01.2018