Post Description
Dit is een klein (126 kB) en handig portable programma (versie 8) om te controleren of je systeem kwetsbaar is voor Meltdown en Spectre. Het lijkt mij handig om dit met jullie te delen.
In deze versie is het mogelijk om te zien of er Intel microcode updates beschikbaar zijn voor jou CPU model.
Met dank aan Gibson Research Cooperation voor het ontwikkelen en beschikbaar stellen van het programma.
Release #8 — Now shows whether an Intel microcode patch is (ever) available for Spectre.
Intel has finished designing microcode update patches for its processors. On April 2nd, 2018, they announced that processors that have not yet been patches will never be patched. Their full statement is available in this PDF document. In that document, Intel specifies which of their many processors do have patches and which of their more recent processors will never receive updated firmware. Now that the industry has this information, this 8th release of InSpectre incorporates that list of CPUIDs and displays whether microcode firmware updates exist for the system's Intel CPU.
https://www.ncsc.nl/actueel/nieuwsberichten/meltdown-en-spectre.html:
Beveiligingsonderzoekers hebben twee nieuwe families van kwetsbaarheden gevonden in moderne processoren. Een aanvaller die deze kwetsbaarheden misbruikt, kan vertrouwelijke informatie bemachtigen door programmacode uit te voeren op de computer van een slachtoffer.
Aanval software (oftewel Proof-of-Concept of PoC) om deze kwetsbaarheden te misbruiken is inmiddels openbaar. Daarom is het belangrijk updates uit te voeren en ontwikkelingen te volgen.
Een aantal leveranciers, waaronder Microsoft en Mozilla, heeft patches aangekondigd of al beschikbaar gesteld. Om de kwetsbaarheden te mitigeren, zijn patches nodig van zowel software- als hardware leveranciers. Het is bij het NCSC nog niet bekend of deze patches een deel van de kwetsbaarheden verhelpen of het volledige probleem wegnemen. Ook is niet bekend of dit in alle gevallen tot verminderde prestaties leidt.
Misbruik van de kwetsbaarheden is complex. Hiervoor is geavanceerde kennis nodig. Het NCSC verwacht dat de groep van mogelijke aanvallers snel zal groeien nu volledige informatie over het onderzoek beschikbaar is. De gepubliceerde aanvalscode (PoC) kan immers worden hergebruikt door aanvallers. Maar het feit dat de PoC's nu beschikbaar zijn, leidt niet direct tot verhoogd risico, omdat niet iedereen een dergelijk complexe aanval kan uitvoeren.
Het NCSC heeft geen informatie die op actief misbruik wijst. Het detecteren van misbruik is echter complex en niet direct zichtbaar. Dit wil dus niet zeggen dat er geen misbruik plaatsvindt.
Meltdown heeft in het bijzonder impact op aanbieders van cloud-/virtualisatiedienstverlening omdat het de onderlinge isolatie van virtuele systemen aantast. De aanval kan in dit geval komen vanuit een gebruiker van die systemen. Hierdoor kan de gebruiker toegang krijgen tot informatie uit het computergeheugen van andere gebruikers.
Met Spectre kunnen aanvallers informatie stelen uit een webbrowser, zoals cookies, TLS-sleutels en wachtwoorden. Een aanvaller die een slachtoffer kan verleiden een website te openen waarop de aanvaller malafide Javascript code heeft geplaatst, kan geheugen stelen dat toebehoort aan de webbrowser.
Om mogelijke aanvallen vanuit een malafide website te mitigeren, moeten eerst updates voor de betreffende browsers geïnstalleerd worden. Indien updates nog niet beschikbaar zijn, kunnen mogelijke gevolgen van een aanval beperkt worden door bepaalde instellingen te veranderen zoals in Google Chrome 'strict site isolation' aan te zetten.
Bestaande maatregelen voor kritische systemen zoals logische of fysieke (netwerk) segmentatie verkleinen de kans op misbruik en schade.
Additionele informatie:
https://meltdownattack.com/
Comments # 0