Spectre en Meltdown
Jonge bollebozen wezen chipbedrijven op gevaar van Spectre en Meltdown
De jonge onderzoekers die het bestaan van Spectre en Meltdown ontdekten, moesten zichzelf overtuigen van wat ze hadden ontdekt. "Dit kan niet waar zijn."
Vorige week kwam aan het licht dat de processoren van de grootste producenten al jaren een constructiefout bevatten. Dat kan leiden tot twee verschillende informatielekken, die de namen Spectre en Meltdown kregen. Die zijn beide gelinkt met de manier waarop processoren bepaalde gegevens op voorhand berekenen, in een poging ze sneller te laten werken, een proces dat speculative operation wordt genoemd.
Bollebozen verenigen krachten
Het nieuwsagentschap Bloomberg interviewde de tien onderzoekers die, soms samen en soms los van elkaar, hetzelfde lek ontdekten. Velen onder hen werkten voor verschillende universiteiten over de hele wereld. Uit die interviews blijkt hoe de ontwikkelaars van computerchips, geblindeerd door een concurrentiestrijd om processoren zo snel mogelijk te maken, jarenlang over de gemeenschappelijke constructiefout keken die elk van hun chips bevatte.
De eerste onderzoeken die een potentieel veiligheidslek in computerprocessoren suggereerden, dateren al van 2005. Tegen 2013 hadden experten aangetoond dat via deze weg informatie kon worden ingewonnen over hoe een toestel er uitziet en hoe het werkt, zonder dat de eigenaar op de hoogte is. Tegen 2016 was theoretisch bewezen dat via speculatieve processen informatie kon worden gelekt. Exact een jaar geleden maakte Anders Fogh, een Duitse academicus, de concrete link tussen de twee.
In het daaropvolgende jaar hielden onderzoekers van verschillende universiteiten elkaar op de hoogte van hun bevindingen op allerlei congressen en conferenties. Twee groepen, één aan de Oostenrijkse Technische Universiteit in Graz en één binnen het Duitse IT-bedrijf Cyberus Technology, slaagden er in december 2017 uiteindelijk in informatie te onttrekken uit toestellen via speculatieve processen.
Cafédiscussies
Zoals dat gaat met jonge onderzoekers gebeurde dat wel vaker 's nachts, tussen pot en pint. Thomas Prescher, een oudgediende van Intel, doet zo het verhaal aan Bloomberg over hoe hij na avondje drinken en discussiëren met vrienden in november van vorig jaar, thuis zijn laptop open klapte en tegen 2 uur 's nachts een code schreef die Foghs link bevestigde.
Opmerkelijk is hoe alle betrokkenen er lang over deden zelf te kunnen geloven dat die fout er echt was. "Mijn eerste reactie was: 'dit kan niet waar zijn, dit kan niet waar zijn'", zegt Prescher, over die bewuste nacht van zijn doorbraak. Tekenend is dat, zelfs na de ontdekking van de constructiefout een jaar geleden, verschillende van de onderzoekers nog dachten dat de fout niet kón uitgebuit worden. "Dat zou zo'n grote fuck-up zijn van Intel, dat het niet mogelijk is", zou Michael Schwarz van de Technische Universiteit in Graz blijkbaar hebben geantwoord op het stellen van die hypothese. Zozeer zelfs dat ze amper verder werkten aan een mogelijke oplossing voor dat probleem.
Groot was dan ook de verbazing van Graz en zijn collega's toen bleek dat de patch die ze in maart 2017 al hadden gemaakt om de constructiefout te omzeilen en die ze gratis online hadden gezwierd, veel internetactiviteit ontlokte van alle grote chipbedrijven. Wat ze niet wisten, was dat los van hen een 22-jarige snuiter bij Google, Jann Horn, in april dezelfde ontdekking had gedaan.
Grote bedrijven houden lek geheim
Op 1 juni van vorig jaar melde Horn het bestaan van het potentiële lek aan de drie grote chipbedrijven, Intel, AMD en ARM. Dat betekent dat de chipbedrijven zélf moesten worden ingelicht over de constructiefout in hun producten. Niet veel later werd ook Microsoft op de hoogte gebracht. Vanaf dat moment werkten alle bedrijven naarstig aan oplossingen voor de constructiefouten.
De grote bedrijven twijfelden eerst om de onderzoekers die onafhankelijk op het bestaan van de constructiefouten waren gekomen te betrekken in hun acties. Toen Schwarz en zijn collega's Intel inlichten over hun bevindingen, moesten ze meer dan een week wachten op antwoord.
Pas midden december van vorig jaar stond Intel, de grootste producent van processoren, open voor een bredere samenwerking. Sindsdien werkte een team van tien mensen over de hele wereld dag en nacht samen om een oplossing te vinden. Vergaderen deden ze om de twee dagen via Skype en alle "vakantieplannen werden gecanceld", klinkt het.
Ondertussen begonnen hier en daar wel de eerste vermoedens te ontstaan, als gevolg van de grote (internet)activiteit van alle grote chipbedrijven en de geringe communicatie. Op 2 januari van dit jaar, meldde de Britse technologiewebsite The Register dat de chips van Intel constructiefouten bevatten.
Normaal gesproken worden software- en hardware problemen gelijkertijd met hun oplossingen gepresenteerd, in een poging hackers geen munitie te geven. Het vroegtijdig lekken van het nieuws bracht daar echter verandering in, waardoor Intel op 3 januari overging tot crisiscommunicatie. Collateral damage van dat lekken: de relatieve solidariteit en samenwerking die tot dan toe had bestaan tussen alle bedrijven. Direct gingen de muren tussen alle bedrijven op en werd er hier en daar met modder gegooid.
Intel zegt dat het ten laatste deze week alle nodige software wil verspreiden om de lekken tegen te gaan. Tot nu toe heeft niemand weet van een daadwerkelijke diefstal van informatie via speculatieve processen. Aangezien verschillende onderzoekers los van elkaar tot de ontdekking van Spectre en Meltdown kwamen, kan echter niet worden uitgesloten dat mensen met minder goede bedoelingen dat ook deden.
De gewone pc- of smartphonegebruiker kan eigenlijk weinig doen om zijn toestel te beschermen. Het is vooral belangrijk om uw internetbrowser en software up to date te houden. Het kan wel zijn dat die software-update uw toestel vertraagt.