Is een Raspberry Pi vulnerable voor Meltdown en Spectre?

Het jaar begint niet zo best voor de computerindustrie. Door een ontwerpfout in processoren van Intel, AMD en ARM blijkt een groot deel gevoelig te zijn voor een groot veiligheidslek dat daardoor heel veel computers, smartphones en andere devices treft. Het gaat om twee lekken met de naam Meltdown en Spectre. Een van de twee lekken kan vrij eenvoudig worden opgelost door een beveilingsupdate. Het andere lek zou volgens onderzoekers alleen maar kunnen worden opgelost door de volledige chip te vervangen.

De vraag is nu natuurlijk: Heeft de Raspberry Pi ook last van Meltdown en Spectre?

Wat is Meltdown en Spectre?

Iedere CPU is voorzien van een hardwarematig mechanisme dat ervoor moet zorgen dat de data in het systeemgeheugen niet kan worden benaderd door een willekeurige andere applicatie. Door een lek in dit mechanisme kunnen kwaadwilligen, met behulp van malafide software, gegevens stelen die de computer op dat moment verwerkt in het systeemgeheugen en wordt beheerd door de kernel.

Onderzoekers hebben hier twee varianten van ontdekt namelijk Meltdown en Spectre. Bij Meltdown kunnen kwaadwilligen toegang krijgen tot het kernelgeheugen. Dit treft alleen Intel-CPU's die gebruikmaken van de speculative execution-techniek.

Het Spectre-lek daarentegen treft CPU-fabrikanten die gebruikmaken van de speculative out-of-order execution-techniek en is ernstiger voor de eindgebruiker. Via dit lek is het mogelijk om het geheugen dat gebruikt wordt door een applicatie uit te lezen. Hiervoor wordt ook gebruikgemaakt van een malafide applicatie die zich kan voordoen als een andere applicatie, bijvoorbeeld als je favoriete webbrowser. Hierdoor krijgt de malafide applicatie toegang tot het geheugen dat de webbrowser gebruikt en kunnen ondermeer inloggegevens worden gestolen.

ARM CPU's in de Raspberry Pi

Alle Raspberry Pi's zijn voorzien van een ARM processor:

Raspberry Pi 1 en Zero (ARM 11)
Raspberry Pi 2 v1 (ARM Cortex-A7)
Raspberry Pi 2 v1.2 (ARM Cortex-A53)
Raspberry Pi 3 (ARM Cortex-A53)

Het grootste gedeelte van alle ARM processors maken geen gebruik van het side-channel speculation mechanisme dat door het uitvoeren van
out-of-order execution code kan worden misbruikt door Spectre en Meltdown.

Raspberry Pi 2 en 3

De Cortex-A7 gebruikt in de eerste Raspberry Pi's en de Cortex-A53 aanwezig in de Raspberry Pi 2 en 3 gebruiken alleen in-order execution om code uit te voeren en zijn hierdoor niet vulnerable voor Spectre en Meltdown.

Raspberry Pi 1 en Zero

De ARM11 die wordt gebruikt in de Raspberry Pi 1 en Raspberry Pi Zero werken gedeeltelijk met out-of-order execution code, maar op een dusdanig verschillende manier dat Spectre en Meltdown er geen gebruik van kunnen maken. Hierdoor zijn ook deze Raspberry Pi's niet vulnerable voor Spectre en Meltdown.

De alles wordt door ARM bevestig in dit security bulletin.

Een reactie plaatsen

Do NOT follow this link or you will be banned from the site!
%d bloggers liken dit: