skip to Main Content
Knappt har året börjat innan vi möts av 2018s kanske största säkerhetsmässiga nyheter: Spectre och Meltdown buggarna. Sårbarheter som kan stjäla lösenord, krypteringsnycklar och sessionskakor direkt från datorns minne eller processor. Kodändringar som behövs för att åtgärda dessa fel är omfattande och många system kommer att behöva omfattande revisioner och genomgångar innan man kan blåsa faran över.

meltdown och spectre

Läget är under utredning

Den information vi har kom många av våra leverantörer till kännedom precis nyligen, det är en sak som komplicerar det hela. Många av de stora aktörerna och tillverkarna av processorer har fått förhandsinformation om dessa buggar redan för sex månader sedan. Många tillverkare av hårdvara utanför de stora giganterna har inte fått reda på detta förrän nu, därför finns inte en fullständig, heltäckande bild tillgänglig men vi kan i alla fall klargöra några saker nu.

Meltdown och Spectre -vår tids Bonnie and Clyde

Sårbarheterna som fått beteckningarna CVE-2017-5715 och CVE-2017-5753 (Spectre) samt CVE-2017-5754 (Meltdown) drabbar systemens processorer. Sårbarheter är inte begränsade till Intels x86-processorarkitektur utan AMD, ARM och IBM-processorer påverkas också.

Meltdown kan läsa data som cacheas i en processor medan Spectre utnyttjar en säkerhetslucka i processorns spekulativa exekvering, en teknik som används i princip i samtliga processorer på marknaden, de flesta använder denna teknik i olika varianter. Spekulativ exekvering bygger på att processorn utnyttjar ledig beräkningskraft till att försöka gissa nästa kod programmet kommer skicka till processorn. Då dessa spekulativa exekveringar inte säkerhetskontrolleras är detta en väg för den som vill komma åt information. Med Spectre kan kod stjäla information från andra delar av samma typ av processer som körs i processorn.

Med Meltdown och Spectre kan skadlig kod i webläsaren stjäla lösenord och sessionsnycklar från bankens websida, kreditkortsinformation i klartext eller VPN-krypteringsnycklar, direkt från processorn.

Meltdown är relativt lätt att skydda sig från men den stora risken återfinns även i virtuella miljöer och molntjänster som inte säkerhetsuppdaterats.
Olika fabrikat av processorer drabbade

Meltdown och Spectre och industriella system?

Att fundera på hur dessa sårbarheter skulle kunna slå mot industriella kontrollsystem är lika okomplicerat som skrämmande. Spectre gör det möjligt att komma över fjärråtkomstuppgifter och kan kapa webbläsarbaserade fjärråtkomstsessioner. När en angripare väl fått ett fotfäste kan Meltdown stjäla systemuppgifter och krypteringsnycklar. I korthet, detta kan ställa till stor skada. I industriella system kan det vara komplicerat att installera säkerhetsuppdateringar eftersom de baserat på de rapporter som inkommit från datormarknaden innebär bieffekter och konsekvenser som försämrad prestanda, påverkan av andra program och processer samt att funktioner som brandväggar och antivirusprogram slutar att fungera. Att installera uppdateringar i system som är i gång 24/7 innebär med andra ord en rad frågeställningar.
Industriella system kan vara svåra att buggfixa

Svaren finns kanske inte idag

Att försöka ta reda på om leverantörens hårdvara har en sårbarhet kan vara svårt att ta reda på. Informationen släpptes nyligen och leverantörer gör allt de kan för att ta reda på vilka processer som är sårbara och vilka produkter och mjukvaruversioner som är sårbara. Att industriella system inte bara bygger på Windows, Linux, MacOSX, Android och iOS utan system som QNX och LynxOS för att inte nämna olika proprietära system gör det hela än mer utmanande.

Många industriella system bygger på en kombination av äldre versioner av programvaror, operativsystem och hårdvara som finns installerade i begränsad omfattning. Det kommer i vissa fall inte finnas möjligheter till programuppdateringar eller firmwareuppdateringar från leverantörerna då det inte längre finns stöd för dem. Det här gör att behovet av systemuppdateringar plötsligt blev akut för många.

meltdown och spectreOm man tittar på industriella systemen som helhet behöver man inte mycket fantasi för att förstå att man i princip skulle kunna utsätta vilken som helst industriell process som är uppkopplad mot internet och som har någon form utav dator ansluten till sig.

En annan sak som man kan ta med sig till debattbordet i framtiden är att större teknikföretag fick tillgång till denna information redan för sex månader sedan medan leverantörer av ICS/SCADA-system inte fått tillgång till denna viktiga information i tid, något som naturligtvis på ett sätt är alarmerande, det handlar trots allt om viktig infrastruktur.

En viktig sak som återkommer bland många leverantörer är att man trycker på att separera styrsystem från övrig infrastruktur. Här har lösningar som privata radionät en fördel.

Vi arbetar med våra leverantörer för att klarlägga vilka enheter, system och molntjänster som kan behöva uppdateras och så här svarar våra leverantörer.

SATEL

SATEL XPRS-radioenheter stöder inte installation av användarapplikationer och därför undviks installation av skadlig kod. SATEL XPRS IP-radio router använder processorfamiljer som inte har spekulativ exekveringsfunktionalitet.

SATEL-GW-routrar hårdvara påverkas inte av Meltdown eller Spectre-attackerna. För att kunna utnyttja denna möjlighet måste en angripare dock kunna ladda ned sin egen anpassade kod i enheten men det är något som inte stöds av dessa produkter. I den extremt osannolika händelsen att en angripare någonsin lyckades göra det, skulle de inte få tillgång till ytterligare funktioner.

Encore Networks

Sårbarheter påverkar inte Encores produkter.

Eldes

Hårdvaran använder inte dessa processorer och molntjänsterna har patchats mot dessa sårbarheter.

Jay Electronique

Hårdvaran använder inte dessa typer processorer.

Lantech

Modellerna bygger på Marvels processorer och påverkas inte.

Teltonika

Routrarna använder MIPS arkitektur i processorerna och berörs inte av Spectre och Meltdown.

B+B SmartWorx

Har ett mer långtgående svar som du kan läsa här. I korthet så menar man att den enda möjliga attackvinkeln är om routerns administratör har öppnat SSH-access med adminrättigheter och skickat denna information vidare till en tredje part. Routerns säkerhetsmodell bryts genom att ge systemåtkomst till en tredje part och där behövs inte Spectre eller Meltdown sårbarheter för att komma åt känslig data. Routern bygger på ett säkert Linux-operativsystem som är ganska motståndskraftigt när det gäller att lämna ut skyddad data till en obefogad process. I routern är det möjligt att definiera andra användare än root-användare, men ssh-åtkomsten är som standard inaktiverad.

Som ett resultat av detta rekommenderar vi att om du har en SSH-access för en tredje part stäng den anslutningsvägen, uppdatera din router till senaste firmware och se till att göra en fabriksåterställning. Därefter kan du återinstallera de user modules du behöver för din verksamhet. Men detta är en generell säkerhetsrekommendation och inte baserat på Meltdown och Spectre.

CERIO

Modellerna påverkas inte.

Maestro Wireless

Modellerna påverkas inte.

RADWIN

Vi inväntar svar.

Har du ytterligare frågor om Spectre eller Meltdown? Kontakta oss via nedanstående formulär:

  • Vad kan vi hjälpa dig med?

Back To Top
×Close search
Sök