In de laatste maanden van 2017 hebben beveiligingsbedrijven hun eigen voorspellingen gedaan over inkomende cyberdreigingen en de maatregelen die genomen moesten worden om een ​​beter en cybersafer 2018 te garanderen, waarbij ze vaak pleiten voor het gebruik van beschermende softwaretools van die leverancier. Kijk eens! 2018 begon met een scenario dat bijna niemand had kunnen voorzien. Er kwamen twee ernstige ontwerpkwetsbaarheden in CPU's aan het licht die het mogelijk maken, hoewel niet altijd even gemakkelijk, om gevoelige, privé-informatie zoals wachtwoorden, foto's en misschien zelfs cryptografische certificaten te stelen.

Er is al veel geschreven over deze kwetsbaarheden: als je nieuw bent in het onderwerp, raden we je aan het artikel van Aryeh Goretsky te lezen “Meltdown en Spectre CPU-kwetsbaarheden: wat u moet weten."

Nu is er een veel groter onderliggend probleem. Ja, er zijn softwarefouten, hardware-fouten. De eerste worden meestal opgelost door de software te patchen; in de meeste gevallen worden de laatste opgelost door de firmware bij te werken. Dat is echter niet mogelijk met deze twee kwetsbaarheden omdat ze worden veroorzaakt door een ontwerpfout in de hardwarearchitectuur en alleen kunnen worden verholpen door de daadwerkelijke hardware te vervangen.

Gelukkig, door samenwerking tussen de leveranciers van moderne besturingssystemen en de hardwareleveranciers die verantwoordelijk zijn voor de getroffen CPU's, kunnen de besturingssystemen worden gepatcht en indien nodig worden aangevuld met extra firmware-updates voor de hardware. Extra verdedigingslagen die voorkomen dat kwaadaardige code de gaten kan misbruiken - of het in ieder geval veel moeilijker maken - zijn een "gemakkelijke" manier om uw desktop-, laptop-, tablet- en smartphoneapparaten (meer) te beveiligen. Soms gebeurt dit op straffe van een vertraging van de apparaatprestaties, maar er is meer aan beveiliging dan aan duisternis en soms moet je het gewoon opzuigen en leven met de prestatieboete. Om zeker te zijn, is de enige andere optie om de defecte hardware te vervangen (in dit geval is er geen vervanging nog) of om het apparaat los te koppelen van het netwerk, om het nooit meer aan te sluiten (tegenwoordig niet wenselijk of praktisch).

En dat is precies waar de problemen beginnen. CPU's gemaakt door AMD, ARM, Intel en waarschijnlijk anderen worden getroffen door deze kwetsbaarheden: in het bijzonder worden ARM-CPU's gebruikt in veel IoT-apparaten, en dat zijn apparaten die iedereen heeft, maar ze vergeten dat ze ze hebben als ze eenmaal werken, en dit laat een gigantisch gat achter voor cybercriminelen. Volgens ARM, ze 'beveiligen' al een biljoen (1,000,000,000,000) apparaten. Toegegeven, niet alle ARM-CPU's worden getroffen, maar als zelfs 0.1% hiervan is, betekent dit nog steeds een miljard (1,000,000,000) getroffen apparaten.

Nu hoor ik al iemand zeggen: 'Wat voor soort gevoelige gegevens kunnen worden gestolen uit mijn wifi-gestuurde lamp? Of mijn koelkast? Of vanuit mijn digitale fotolijst? Of van mijn Smart TV? ' Het antwoord is simpel: veel. Denk na over uw wifi-wachtwoord (waarmee iedereen op uw lokale netwerk kan komen), uw foto's (gelukkig plaatst u alleen de fatsoenlijk foto's op de digitale fotolijst in je woonkamer, toch? Of heb je het geconfigureerd om automatisch verbinding te maken met Instagram of DropBox om je nieuw gemaakte foto's op te halen?), Je inloggegevens voor Netflix? Je ... Eh ... Er is veel informatie die mensen tegenwoordig opslaan op IoT-apparaten.

Ok, om eerlijk te zijn, om toegang te krijgen tot deze IoT-apparaten, moeten je aanvallers het netwerk al hebben aangetast om erin te komen? Of ze moeten de supply chain compromitteren, of apps of widgets compromitteren die op het apparaat kunnen worden uitgevoerd, of ... Er zijn veel manieren om toegang te krijgen tot deze apparaten.

Het is niet haalbaar en zelfs niet mogelijk om alle CPU's in alle apparaten te vervangen. Het zou te duur zijn, behalve dat het slagingspercentage voor het solderen en oplossen van pin-throughs in meerlagige boards nooit 100% zal zijn. In de echte wereld zullen mensen hun bestaande apparaten behouden totdat die apparaten het einde van hun levenscyclus bereiken. Dus de komende jaren zullen mensen huishoudens hebben met kwetsbare apparaten.

Weet u hoeveel IoT-apparaten u op uw lokale netwerk heeft? Waarschijnlijk niet. Er kunnen zelfs apparaten zijn waarvan u zich nooit hebt gerealiseerd dat ze helemaal in uw huishouden aanwezig zijn. Probeer ESET Internet Security of ESET Smart Security eens met de bijgewerkte versie Connected Home Monitor, waarmee u alle netwerkbewuste apparaten in uw netwerk kunt identificeren en in veel gevallen kwetsbaarheden in die apparaten kunt identificeren. Het zal u ook waarschuwen wanneer een apparaat dat niet eerder is gezien verbinding maakt met uw netwerk.

De nachtmerrie na het feestseizoen (en Meltdown en Spectre)

Zoals gezegd, zou het te duur zijn om alle defecte CPU's te vervangen, vooral in de goedkopere IoT-apparaten. Daarop is zelfs het updaten van de firmware of (het patchen) van het besturingssysteem mogelijk niet mogelijk. Als waarschuwing is het logisch om bij het kopen van een nieuw IoT-apparaat te controleren op welke CPU het draait en of die CPU wordt getroffen door deze kwetsbaarheden. De verwachting is dat sommige apparaten plotseling goedkoop door de fabrikant worden aangeboden, in de hoop hun inventaris van oude (re) defecte CPU's kwijt te raken bij het vervaardigen van nieuwe apparaten met bijgewerkte CPU's, wanneer deze beschikbaar komen. Zo: voorbehoud emptor. Een koopje kan een nachtmerrie blijken te zijn als je het eenmaal op je netwerk aansluit.

Het komt erop neer: IoT of "slimme" apparaten zijn er om te blijven, beïnvloed of niet, dus wees verstandig met de informatie die u erin opslaat.