De onthullingen over de kwetsbaarheid van de Spectre en Meltdown-processor Meltdown en Spectre laten elke CPU kwetsbaar om aan te vallen Smelten en spook laten elke CPU Kwetsbaar om aan te vallen Er is een groot beveiligingsprobleem met Intel-CPU's ontdekt. Meltdown en Spectre zijn twee nieuwe kwetsbaarheden die de CPU beïnvloeden. Je bent getroffen. Wat kun je eraan doen? Read More was een schokkende start van het nieuwe jaar in cybersecurity De grote cyberbeveiligingsevenementen van 2017 en wat zij jou hebben aangedaan De grote cyberbeveiligingsevenementen van 2017 en wat ze met je deden Was je het slachtoffer van een hack in 2017? Miljarden waren, in wat duidelijk het slechtste jaar in cybersecurity was. Met zoveel gebeurt, heb je misschien een aantal van de schendingen gemist: laten we samenvatten. Lees verder . De kwetsbaarheden zijn van invloed op vrijwel elke processor, in vrijwel elk besturingssysteem en elke architectuur. Processorfabrikanten en ontwikkelaars van besturingssystemen hebben snel patches uitgegeven om zich te beschermen tegen de kwetsbaarheden, maar er waren ook enkele serieuze kinderziektes.
Zijn we nu, meer dan een maand na de eerste rapporten, dichter bij het echt herstellen van de kwetsbaarheden van Meltdown en Spectre?
Spectre en meltdown-kwetsbaarheden overal
De recent ontdekte beveiligingsproblemen zullen van invloed zijn op de computer Revealed: hoe Spectre-updates uw pc zullen beïnvloeden Onthuld: hoe Spectre-updates uw pc zullen beïnvloeden We nemen aan dat u zich nu volledig bewust bent van Meltdown en Spectre. Dat betekent dat het tijd is om uit te zoeken hoe de Windows-updates die Microsoft heeft uitgebracht, van invloed zullen zijn op uw pc ... Lees meer voor een lange tijd. Meltdown heeft specifiek invloed op Intel-microprocessors die teruggaan tot 1995. De lange levensduur van dit probleem betekent dat de meeste Intel-processors in de wereld in gevaar zijn en zelfs services zoals Microsoft Azure en Amazon Web Services.
Spectre heeft een vergelijkbaar globaal effect, dat van invloed is op microprocessors van de rest van de belangrijkste ontwerpers: AMD en ARM. Dit betekent dat de meeste computersystemen in de wereld kwetsbaar zijn. Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? De kwetsbaarheden van Meltdown en Spectre hebben hardware over de hele wereld aangetast. Het lijkt alsof alles onzeker is. Maar dat is niet het geval. Bekijk deze lijst met beveiligde hardware en onze tips voor de toekomst. Meer lezen en al meer dan 20 jaar bestaan.
#Meltdown & #Spectre - Een side-to-side vergelijking # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Technology
CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV
- Shira Rubinoff (@Shirastweet) 10 januari 2018
Het is begrijpelijk dat deze onthulling voor consumenten en bedrijven voor enige ophef zorgt. De zorg is veelzijdig. Zullen de aangeboden patches werken? Is het eenvoudiger om hele voorraden microprocessors te vervangen? Wanneer komt een volledig beveiligde processor op de markt? En hoe zit het met de kosten?
"We hebben nog nooit zo'n uitgebreid probleem gezien dat van invloed is op letterlijk elke grote processor", zegt David Kennedy, de CEO van TrustedSec, die penetratietesten en beveiligingsadvies voor bedrijven uitvoert. "Ik was vorige week op tien telefoontjes met grote bedrijven en twee hebben gisteren uitgelegd wat er gebeurt. Ze hebben geen idee wat ze moeten doen als het gaat om patchen. Het veroorzaakt echt een zooitje. "
Patches Galore
Het enorme aantal kwetsbare apparaten biedt nog een ander probleem. Is uw Chromebook beschermd tegen afsmelting? Is uw Chromebook beveiligd tegen afsmelting? Google heeft een lijst met alle bekende Chrome OS-apparaten gepubliceerd, met details over die momenteel gevoelig zijn voor Meltdown en die moeten worden gecorrigeerd. Lees verder . Elk type hardware heeft een iets andere, individueel vervaardigde oplossing nodig. Het patch-proces sinds begin januari is ronduit verbluffend geweest.
Intel haastte zich om een beveiligingspatch te ontwikkelen en uit te geven. Het nadeel was een aantal serieuze prestatieproblemen. Intel heeft berucht gezegd: "Prestatie-effecten zijn afhankelijk van de werkbelasting en moeten voor de gemiddelde computergebruiker niet significant zijn en na verloop van tijd worden beperkt." Dit was toen niet waar en blijft zo op het moment van schrijven. Zelfs nieuwere processors die nog maar net op de markt komen, voelen nog steeds de effecten.
Op maandag 22 januari heeft Intel zelfs een van zijn Spectre-patches ingetrokken omdat dit problemen met het opnieuw opstarten veroorzaakte. Intel stelde voor dat netwerkbeheerders eenvoudig alle reeds geïnstalleerde updates zouden moeten terugdraaien, met Intel executive vice-president Neil Shenoy zeggen "Mijn excuses voor eventuele verstoring die deze verandering in begeleiding kan veroorzaken." VMware, Lenovo en Dell maakten allemaal dezelfde aankondigingen op hetzelfde tijd.
Aan het einde van januari kondigde Microsoft ook aan dat de Spectre en Meltdown-patches voor Windows 10 de prestaties in gevaar brachten en willekeurige fatale fouten veroorzaakten, wat bevestigt dat hun beveiligingsoplossingen fouten bevatten. Oh, en Apple trok op dezelfde manier claims in verband met beschermingen voor oudere machines in, waardoor een overvloed aan patches voor High Sierra, Sierra en El Capitan werd vrijgegeven.
Linus en Linux
Linus Torvalds, de maker en belangrijkste ontwikkelaar van de Linux-kernel, blijft zeer kritisch over het gehele Spectre / Meltdown-patchproces (wat is toch een kernel?) De Linux Kernel: een uitleg in de termen van de leek De Linux-kernel: een uitleg in de termen van de leek Er is maar één de facto iets dat Linux-distributies gemeen hebben: de Linux-kernel, maar hoewel er vaak over wordt gesproken, weten veel mensen niet precies wat het doet. Torvalds ging zelfs zover dat hij de Intel-patches als "COMPLETE EN UITWENDIGE VERBRANDING" verklaarde. Je kunt de rest van zijn tirade hier lezen - en het is de moeite van het lezen waard.
De tekst is enigszins jargon-beladen, dus ik zal mijn best doen om het eenvoudig uit te leggen.
Linus analyseerde de patches. Hij merkte dat Intel probeerde de beveiligingspatches optioneel te maken, evenals OS-gebaseerd, zodat ze hun CPU-ontwerp niet volledig hoeven te reviseren (wat de enige optie is voor echte beveiliging - ik zal het in een moment uitleggen). In plaats van twee patches uit te geven waarbij de beveiligingspatches worden ingeschakeld en een tweede die de fixes implementeert naar de kernel.
In plaats daarvan beweert Torvalds dat Intel de twee samen dwingt om de prestatieklokken te verdoezelen door een "Optionele veilige modus" toe te staan, waarbij de gebruiker zijn CPU moet kiezen voor de oplossing en de prestaties de klantenbeslissing moet raken, in plaats van dat Intel het afranseld . Bovendien, als en wanneer gebruikers een ouder besturingssysteem booten dat de patch nog nooit heeft gekend, zijn ze onmiddellijk kwetsbaar.
Op 29 januari werd de Linux 4.15-kernel beschikbaar gesteld, met nieuwe uitgebreide beveiligingsmogelijkheden in Intel- en AMD-CPU's op Linux-apparaten. En terwijl Linus Torvalds rant gericht was op Linux, was het duidelijk dat de Intel-patches niet goed waren voor elk besturingssysteem.
Microsoft out-of-band updates
Zoals hierboven vermeld, is Microsoft ook niet tevreden met de aanpak van Intel. Hoe Windows beschermen tegen spanningen en spookbeveiliging Bedreigingen voor Windows Beschermen tegen spambestrijding en spookbeveiliging Bedreigingen Spammen en spatten zijn grote beveiligingsrisico's voor miljarden apparaten. Ontdek of uw Windows-computer hierdoor wordt beïnvloed en wat u kunt doen. Lees meer over de beveiligingspatches. Zozeer zelfs dat het brak met zijn traditionele Patch Tuesday-benadering voor de meeste beveiligingspatches, maar een zeldzame out-of-band beveiligingsupdate uitgaf. Met de Microsoft-patch wordt de Specter-variant 2 eenvoudig uitgeschakeld, wat aangeeft hoe erg de patch van Intel is.
De nieuwe patch is beschikbaar via de Microsoft Update Catalog.
Als alternatief kunnen gebruikers die de handmatige fixroute willen afleggen, het Microsoft Windows Client Guidance-document lezen voor advies over de ietwat lastige registerwijzigingen.
Hoe zit het met China?
Ondanks dat Intel een kogel ontwijkt met betrekking tot het laatste winstrapport (ondanks het feit dat de meeste van de computers ter wereld bloot staan aan de winst van Intel), nam Intel veel meer kritiek op omdat naar verluidt zowel Meltdown als Spectre werd onthuld aan massale Chinese klanten zoals Alibaba en Lenovo. vertelde de Amerikaanse regering.
Sterker nog, verschillende grote Amerikaanse agentschappen werden pas bewust gemaakt van Spectre en Meltdown wanneer rapporten openbaar werden, in plaats van elk proces van voorafgaande bekendmaking. En hoewel er geen aanwijzing is dat de informatie onjuist is gebruikt (bijvoorbeeld doorgegeven aan en gebruikt door de Chinese overheid), roept het grote zorgen op over de keuzes van Intel over wie te informeren.
Gezien de diepte en schaal van Chinese internetbewaking, lijkt het volstrekt onwaarschijnlijk dat de Chinese overheid zich niet bewust was van de kwetsbaarheden voor de Amerikaanse overheid.
Zijn er echte oplossingen voor spook en uitroeiing ooit gaande?
De beveiligingspatches zijn, realistisch gezien, een tijdelijke oplossing. Het is niet aan consumenten om de kwetsbaarheidsblokkeringspatches in te schakelen, laat staan om een afweging te maken tussen beveiligingsproblemen op kernniveau en hits voor CPU-prestaties. Het is gewoon oneerlijk, laat staan volledig onethisch.
Een deel van de financiële rapporten van Intel bevatte informatie van CEO Brian Krzanich, die beloofde dat chips met echte hardware-fixes dit jaar zouden worden verzonden. Helaas heeft Krzanich niet uitgebreid uitgelegd wat die gewaagde bewering betekende.
Omdat Krzanich echter wel heeft bevestigd dat Intel van plan is om zijn 14nm-producten (Intel-CPU's vanaf 2014 - Kaby Lake, Coffee Lake, Skylake, enz.) In de loop van 2018 verder te ontwikkelen. Dit schept mogelijkheden: "in-silicon" -oplossingen voor de huidige generatie CPU's en fixes voor de komende Cannon Lake-processors, of een van de twee.
Bovendien is niemand precies duidelijk wat de fixes met zich meebrengen. De huidige aanpak van de microcode en workaround werkt duidelijk niet. Gegeven meer tijd voor ontwikkeling, zouden beter presterende, beter gecodeerde versies kunnen worden gebruikt? Of accepteert Intel dat hun CPU's op een veel dieper niveau moeten worden aangepast?
Eén ding is zeker. Ondanks deze enorme kwetsbaarheid die op zoveel apparaten van invloed is, zal de verkoop van Intel waarschijnlijk toenemen, aangezien grote bedrijven, bedrijven en consumenten tegelijkertijd van getroffen hardware springen wanneer de nieuwe, vermoedelijk veilige generatie arriveert.
Wat denk je van Spectre en Meltdown? Heeft het u ertoe aangezet om te overwegen een nieuwe pc te kopen in 2018? Laat het ons weten!