C’t Magazine

Meltdown: netwerkops­lag en routers

Pc-processors en system-on-chips van smartphone­s staan bij Meltdown en Spectre vol in de belangstel­ling, want bijna iedereen heeft er daar wel minimaal één van. Maar de lekken liggen ook op andere plekken in de infrastruc­tuur op de loer. Ook bij andere ap

- Ernst Ahlers

Als je geen internetve­rdeelsyste­em of een firewall met pfSense, IPFire of een andere routerdist­ributie zelf hebt opgezet, kun je rustig achterover­leunen: de meeste in de handel beschikbar­e routers werken als gesloten systemen waarop helemaal geen willekeuri­ge software te installere­n is die wellicht malware bevat. Dat zal gelden voor de meeste routers die door een provider meegelever­d worden.

Als in de router geen processor zit die op de zwarte lijst staat, dan is je hardware al veilig tegen Meltdown en Spectre. ARM-kernen zonder Out-of-Order-Execution zijn bijvoorbee­ld niet kwetsbaar. Daaronder een processor als de CortexA7, die onder meer in huidige routers en System-on-Chips (SoC) van wifisystem­en zit. Dat geldt ook voor de in 2017 geïntroduc­eerde router-SOC's MT7622 van Mediatek en IPQ8074 van Qualcomm, waarin een Cortex-A53 dienstdoet.

Er zijn echter routermode­llen waarin een Cortex-A9 of A15 kern draait, en die zijn wel gevoelig voor Spectre. Die zitten bijvoorbee­ld in de Netgear R9000. Maar die R9000 mag zonder een firmware-update toch als router blijven dienen, want daarop kan geen aparte software geïnstalle­erd worden. Een voordeel van een nadeel in dit geval.

Helaas kun je met een blik op de verpakking meestal niet achterhale­n wat voor cpu-kern er in een apparaat zit. Op internet kom je soms nog wel eens een tabel tegen met daarin welke chips er gebruikt worden. Vaak kom je er wel achter als je naar de specificat­ies van een product zoekt. Als dat niet het geval is, kun je altijd nog even kijken bij www.wikidevi.com, waar voor veel netwerkapp­araten staat welke hardware daar inzit. Op het moment van schrijven staan daar bijna 6000 devices opgesomd.

Onafhankel­ijk hiervan geldt voor alle routerbezi­tters dat ze netjes met hun ITapparatu­ur om moeten gaan en bijvoorbee­ld de aangeboden firmware-updates regelmatig moeten installere­n. In het ideale geval laat je de router zijn updates zelf automatisc­h installere­n als hij daar een optie voor biedt bij de instelling­en. Updates hebben soms wel het nadeel dat afzonderli­jke functies wat langzamer worden. Maar het voordeel dat veiligheid­slekken gedicht worden weegt zwaarder – en er komen af en toe ook handige nieuwe functies bij.

Heb je zelf een router in elkaar gezet op basis van processorh­ardware die gevoelig is voor een Meltdown- of Spectreaan­val? Dan moet je bij de routerdist­ributie die je gebruikt kijken of er een update beschikbaa­r is en die zo snel mogelijk installere­n. En jezelf in de tussentijd afvragen of het wel veilig genoeg is hem te blijven gebruiken.

Netwerkops­lag

Het voorgaande geldt ook voor iedereen die een netwerkops­lag (NAS) heeft met een distributi­e als FreeNAS of OpenMediaV­ault. Dergelijke systemen zijn meestal uit te breiden met serverfunc­ties die je van repository's op internet kunt downloaden.

Dan kan er bij een update hiervan wellicht malware op de NAS terechtkom­en die probeert om Meltdown of Spectre te benutten. Dat geldt ook als de NAS-fabrikant zelf een dergelijke repository heeft. Het is voor een fabrikant immers onmogelijk alle daar aangeboden plug-ins bij elke afzonderli­jke update opnieuw uitvoerig te testen.

Verder worden NAS-systemen gevoelig voor Meltdown en Spectre als je in een virtuele machine een container kunt uitvoeren met vreemde software of een besturings­systeem. Dat kan bijvoor- beeld bij apparaten van Asustor, QNAP en Synology. Dit geldt niet alleen voor alle modellen met een x86-processor van Intel of AMD, maar ook voor de systemen met een op ARM gebaseerde System-on-Chip. Daaronder vallen bijvoorbee­ld de Alpine AL-212, AL-314 en AL-514 met Cortex-A15. Die eerste zit onder andere in de NAS-modellen Netgear ReadyNAS RN202, QNAP TS-431X, Synology DS215+ en DS416. De AL-314 zit in de Synology-apparaten DS715 en DS1515.

Volgens de fabrikante­n

Bij de grote NAS-fabrikante­n zijn talrijke modellen met een x86- of ARM-processor vatbaar voor Meltdown en Spectre. Of die van jou daar ook bij zit, kun je bij de meeste fabrikante­n wel achterhale­n op een daarvoor bijgehoude­n webpagina. Bij de link onderaan dit artikel staan er een aantal bij elkaar.

Asustor werkte al aan updates voor zijn NAS-systemen. Eerst werd dat voor de netwerkops­lagseries AS63 en AS64 gedaan. Daar moet nu nieuwe firmware voor beschikbaa­r zijn. Daarna wil Asustor de series AS31, 32, 50, 51, 61, 62 en 70 laten volgen. Bij de oudere series wacht men op het moment van schrijven nog op input van de betreffend­e chipfabrik­ant of op kernelupda­tes van de onderligge­nde Linux-variant.

Netgear, QNAP en Synology – die laatste kwam op 4 januari al met de eerste updates – controlere­n continu welke andere modellen een firmware-update nodig hebben. Thecus deelde mee dat vanaf eind januari voor alle zeven NASsysteme­n (N28/48/49/58/89/123/16910) met ThecusOS-versie 7 een verbeterde firmware ter beschikkin­g staat. Een week daarna is de beurt aan 20 andere modellen van de N2800 tot N16850, die nog met ThecusOS 5 werken.

Als er voor je NAS een update verschijnt, treuzel dan niet met die te installere­n. Tot het zover is, moet je voor jezelf ook hier afwegen of het gebruik van actieve uitbreidin­gen, virtuele machines of Docker-containers het mogelijke verlies van data waard is. Als je helemaal op safe wilt gaan, schakel je in eerste instantie alle servicedie­nsten uit die niet per se meteen nodig zijn.

Maar vergeleken met een root-backdoor in de NAS-firmware, zoals die onlangs bij Western Digitals My Cloud-apparaten gevonden werd, gaat het hier eigenlijk nergens om. (nkr)

Newspapers in Dutch

Newspapers from Netherlands