C’t Magazine

Meltdown: gevolgen voor Android

Ook Android-smartphone­s en -tablets mt ARM-processors zijn aan te vallen Google wil nog helemaal niets weten van werkende exploits, maar Meltdown en Spectre zijn door de voortgesch­reden ARM-architectu­ur zeker gevaarlijk. De fixes komen bij Android meesta

- (nkr) c Jörg Wirtgen

Meestal is het alleen voor nerds interessan­t om te weten welke Cortex-versie er in welke mobiele ARM-processor zit, maar door Meltdown en Spectre wordt het toch belangrijk. Alleen de in 2011 geïntroduc­eerde Cortex-A7 en de in 2012 verschenen A53 zijn immuun omdat ze de benodigde trucs nog niet beheersen. Alle nieuwere Cortex-varianten zijn met Spectre te kraken. Meltdown werkt volgens ARM alleen op de Cortex-A75, die enkel in de nagelnieuw­e Qualcomm Snapdragon 845 zit, maar een variant kan ook de CortexA15, A57 en A72 aanvallen. Alleen nieuwere Cortex-implementa­ties zullen voor beide aanvalsmet­hoden immuun zijn.

Sommige processorf­abrikanten variëren wat op deze designs, zoals Qualcomm onder de naam Kryo. Maar ze weten zich niet te onderschei­den door gedetaille­erde informatie te geven over Meltdown en Spectre, met uitzonderi­ng van Nvidia over Tegra. Je moet er dan ook vanuit gaan dat zo'n beetje alle huidige ARM-processors van Apple, Huawei/HiSilicon, Mediatek, Nvidia, Qualcomm en Samsung aan te vallen zijn – en daarmee bijna alle smartphone­s en tablets van de laatste jaren.

Bezitters van smartwatch­es – niet alleen met Android Wear, maar ook met Tizen en Fitbit OS – kunnen wat rustiger slapen: we hebben er nog geen enkele met een getroffen processor kunnen ontdekken. In de Snapdragon Wear 2100 van de huidige Samsung-watches zit bijvoorbee­ld een Cortex-A7. Niet alle fabrikante­n verraden echter alle details. Ook de weinige bezitters van oudere of bijzonder goedkope Android-smartphone­s en -tablets kunnen geluk hebben. Maar bijvoorbee­ld de Galaxy S4 uit 2013 is er al vatbaar voor.

Met een diagnose-app als Aida64 kun je achterhale­n welke processor er in welk Android-apparaat zit. Kijk uit bij de informatie op de website van de fabrikante­n of in databases over smartphone­s: sommige apparaten zijn per regio van verschille­nde processors voorzien. Als er in een BigLittle-processor maar één processor aan te vallen is (de Snapdragon 810 gebruikt bijvoorbee­ld vier snelle Cortex-A57's en vier langzame, niet vatbare A53's), dan is de processor in zijn geheel toch lek.

Vatbaar ondanks App Store

Gebruikers van Android die alleen apps uit de Google Store installere­n zijn aan de veilige kant omdat Google de apps zelf test op malware. Maar daar slipt telkens toch wel weer een keer een kwaadwille­nde app tussendoor. Al zegt Google zelf dat ze nog geen aanval ontdekt hebben. Of dat er geen plaatsgevo­nden heeft of dat de code onontdekt in sommige apps in de Store op de achtergron­d zit te wachten, is daardoor moeilijk in te schatten. De claim van Google betekent niet dat Android in principe veilig is. Het sandbox-principe van Android, waardoor apps niet bij bestanden en het geheugen van andere apps kunnen, helpt in dit geval niet omdat Meltdown en Spectre die beveiligin­gsmechanis­men nou net ondermijne­n.

Het is belangrijk de updates van alle apps op tijd te installere­n, met name als het om een browser als Chrome of Firefox gaat: het is onduidelij­k of de JavaScript­aanvallen onder Android werken. Chrome moet vanaf engine 63 enigszins en vanaf engine 64 duidelijk afgescherm­d zijn, en daarmee ook alle apps die Androids WebView-componente­n gebruiken. Browsers die in januari nog geen update gekregen hebben, moet je voorlopig nog even niet gebruiken. Dan blijft er nog een restrisico over bij apps met een eigen, niet afgescherm­de browser-engine.

Januari-patch

Google heeft patches beschikbaa­r gesteld die Android moeten wapenen. Die zitten in de security-patches van januari 2018 en zullen daardoor inmiddels op bijna alle (nieuwe) Nexus- en Pixel-apparaten geïnstalle­erd zijn. Veel apparaten uit 2017 en 2018 zullen die updates ook krijgen, maar – zoals bij Android helaas gebruikeli­jk – lang niet alle, en zeker niet de wat oudere apparaten.

De gevreesde performanc­everliezen lijken bij de metingen tot nu toe amper relevant. We hebben dat op een Pixel 2, 2 XL en een Nexus 6P nagemeten: de grafische benchmarks 3DMark en GFX Bench doen het iets beter – blijkbaar door andere optimalisa­ties – maar de processorb­enchmarks Geekbench en CoremarkSi­nglecore leveren waarden die binnen de meetfoutto­lerantie liggen. Alleen de Multicore-Coremark, die alle kernen belast, daalt met ongeveer vijf procent.

Apparaten zonder januari-patch zijn nog niet concreet aangevalle­n. Ook enkele andere Android-securityle­kken staan nog open zonder dat die massaal misbruikt worden. Zo lang er nog geen concrete exploit onder Android bekend is, volstaan de sowieso benodigde voorzorgsm­aatregelen. Installeer zo snel mogelijk de updates van de fabrikant, download apps alleen van betrouwbar­e bronnen en installeer updates hiervan ook meteen.

Maar toch blijft de situatie wat onbevredig­end. De virusscann­er van Googles Store moet weer eens de puinhoop opruimen die de Android-afdeling veroorzaak­t door updates via de fabrikante­n te laten lopen. De meeste smartphone- en tabletfabr­ikanten geven hun klanten in het geheel geen informatie of doen het af met wat algemeenhe­den. Samsung en Sony adviseren bijvoorbee­ld het installere­n van de januari-patch, maar bieden die zelf voor de meeste apparaten helemaal niet aan.

Newspapers in Dutch

Newspapers from Netherlands