Zijn we nog beschermd tegen spook en afsmelten?
De onthullingen over de kwetsbaarheid van de Spectre en Meltdown-processor Meltdown en Spectre laten elke CPU kwetsbaar om aan te vallen Smelten en spook laten elke CPU Kwetsbaar om aan te vallen Er is een groot beveiligingsprobleem met Intel-CPU's ontdekt. Meltdown en Spectre zijn twee nieuwe kwetsbaarheden die de CPU beïnvloeden. Je bent getroffen. Wat kun je eraan doen? Read More was een schokkende start van het nieuwe jaar in cybersecurity De grote cyberbeveiligingsevenementen van 2017 en wat zij jou hebben gedaan De grote cyberbeveiligingsevenementen van 2017 en wat ze met je deden Was je het slachtoffer van een hack in 2017? Miljarden waren, in wat duidelijk het slechtste jaar in cybersecurity was. Met zoveel gebeurt, heb je misschien een aantal van de schendingen gemist: laten we samenvatten. Lees verder . De kwetsbaarheden zijn van invloed op vrijwel elke processor, in vrijwel elk besturingssysteem en elke architectuur. Processorfabrikanten en ontwikkelaars van besturingssystemen hebben snel patches uitgegeven om zich te beschermen tegen de kwetsbaarheden, maar er waren ook enkele serieuze kinderziektes.
Nu, meer dan een maand na de eerste rapporten, staan we dichter bij het echt oplossen van de kwetsbaarheden van Meltdown en Spectre?
Spectre en meltdown-kwetsbaarheden overal
De recent ontdekte beveiligingsproblemen zullen van invloed zijn op de computer Revealed: hoe Spectre-updates uw pc zullen beïnvloeden Onthuld: hoe Spectre-updates uw pc zullen beïnvloeden We nemen aan dat u zich nu volledig bewust bent van Meltdown en Spectre. Dat betekent dat het tijd is om uit te zoeken hoe de Windows-updates die Microsoft heeft uitgebracht, van invloed zullen zijn op uw pc ... Lees meer voor een lange tijd. Meltdown heeft specifiek invloed op Intel-microprocessors die teruggaan tot 1995. De lange levensduur van dit probleem betekent dat de meeste Intel-processors in gevaar zijn en zelfs services zoals Microsoft Azure en Amazon Web Services.
Spectre heeft een vergelijkbaar globaal effect, dat van invloed is op microprocessors van de rest van de belangrijkste ontwerpers: AMD en ARM. Dit betekent dat de meeste computersystemen in de wereld kwetsbaar zijn. Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? De kwetsbaarheden van Meltdown en Spectre hebben hardware over de hele wereld aangetast. Het lijkt alsof alles onzeker is. Maar dat is niet het geval. Bekijk deze lijst met beveiligde hardware en onze tips voor de toekomst. Meer lezen en al meer dan 20 jaar bestaan.
#Meltdown & #Spectre - Een side-to-side vergelijking # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Technology
CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV
- Shira Rubinoff (@Shirastweet) 10 januari 2018
Het is begrijpelijk dat deze onthulling voor consumenten en bedrijven voor enige ophef zorgt. De zorg is veelzijdig. Zullen de aangeboden patches werken? Is het eenvoudiger om hele voorraden microprocessors te vervangen? Wanneer komt een volledig beveiligde processor op de markt? En hoe zit het met de kosten?
“We hebben nog nooit zo'n uitgebreid probleem gezien dat van invloed is op letterlijk elke grote processor,” zegt David Kennedy, de CEO van TrustedSec, die penetratietesten en beveiligingsadvies voor bedrijven uitvoert. “Ik was vorige week op tien telefoontjes met grote bedrijven en twee hebben gisteren uitgelegd wat er aan de hand is. Ze hebben geen idee wat ze moeten doen als het gaat om patchen. Het veroorzaakt echt een zooitje.”
Patches Galore
Het enorme aantal kwetsbare apparaten biedt nog een ander probleem. Is uw Chromebook beschermd tegen afsmelting? Is uw Chromebook beveiligd tegen afsmelting? Google heeft een lijst met alle bekende Chrome OS-apparaten gepubliceerd, met details over die momenteel gevoelig zijn voor Meltdown en die moeten worden gecorrigeerd. Lees verder . Elk type hardware heeft een iets andere, individueel vervaardigde oplossing nodig. Het patch-proces sinds begin januari is ronduit verbluffend geweest.
Intel haastte zich om een beveiligingspatch te ontwikkelen en uit te geven. Het nadeel was een aantal serieuze prestatieproblemen. Zei Intel berucht, “Prestatie-effecten zijn afhankelijk van de werkbelasting en moeten voor de gemiddelde computergebruiker niet significant zijn en na verloop van tijd worden gemitigeerd..” Dit was toen niet waar en blijft zo op het moment van schrijven. Zelfs nieuwere processors die nog maar net op de markt komen, voelen nog steeds de effecten.
Op maandag 22 januari heeft Intel zelfs een van zijn Spectre-patches ingetrokken omdat dit problemen met het opnieuw opstarten veroorzaakte. Intel stelde voor dat netwerkbeheerders eenvoudig alle reeds geïnstalleerde updates zouden moeten terugdraaien, zegt Intel executive vice-president Neil Shenoy “Mijn excuses voor eventuele verstoringen die deze begeleiding kan veroorzaken.” VMware, Lenovo en Dell maakten allemaal gelijkaardige aankondigingen tegelijkertijd.
Aan het einde van januari kondigde Microsoft ook aan dat de Spectre en Meltdown-patches voor Windows 10 de prestaties in gevaar brachten en willekeurige fatale fouten veroorzaakten, wat bevestigt dat hun beveiligingsoplossingen fouten bevatten. Oh, en Apple heeft op dezelfde manier claims met betrekking tot bescherming voor oudere machines ingetrokken, waardoor een overvloed aan patches voor High Sierra, Sierra en El Capitan werd vrijgegeven.
Linus en Linux
Linus Torvalds, de maker en belangrijkste ontwikkelaar van de Linux-kernel, blijft zeer kritisch over het gehele Spectre / Meltdown-patchproces (wat is toch een kernel?) De Linux Kernel: een uitleg in de termen van de leek De Linux-kernel: een uitleg in de termen van de leek Er is maar één de facto iets dat Linux-distributies gemeen hebben: de Linux-kernel, maar hoewel er vaak over wordt gesproken, weten veel mensen niet precies wat het doet. Torvalds ging zelfs zo ver om de Intel-patches als te declareren “COMPLETE EN UITGEVOERDE VUILNIS.” Je kunt de rest van zijn tirade hier lezen - en het is de moeite van het lezen waard.
De tekst is enigszins jargon-beladen, dus ik zal mijn best doen om het eenvoudig uit te leggen.
Linus analyseerde de patches. Hij merkte dat Intel probeerde de beveiligingspatches optioneel te maken, evenals OS-gebaseerd, zodat ze hun CPU-ontwerp niet volledig hoeven te reviseren (wat de enige optie is voor echte beveiliging - ik zal het in een moment uitleggen). In plaats van twee patches uit te geven waarbij de beveiligingspatches worden ingeschakeld en een tweede die de fixes implementeert naar de kernel.
In plaats daarvan beweert Torvalds dat Intel de twee samen dwingt om de prestatiehits te verdoezelen door een “Optionele veilige modus,” waarbij de gebruiker zijn CPU moet aanpassen aan de oplossing en de prestatie de klantbeslissing moet raken, in plaats van dat Intel het luchtafweergeschut neemt. Bovendien, als en wanneer gebruikers een ouder besturingssysteem booten dat de patch nog nooit heeft gekend, zijn ze onmiddellijk kwetsbaar.
Op 29 januari werd de Linux 4.15-kernel beschikbaar gesteld, met nieuw uitgebreide beveiligingsmogelijkheden in Intel- en AMD-CPU's op Linux-apparaten. En terwijl Linus Torvalds rant gericht was op Linux, is het duidelijk dat de Intel-patches niet goed waren voor elk besturingssysteem.
Microsoft out-of-band updates
Zoals hierboven vermeld, is Microsoft ook niet tevreden met de aanpak van Intel. Hoe Windows beschermen tegen spanningen en spookbeveiliging Bedreigingen voor Windows Beschermen tegen spambestrijding en spookbeveiliging Bedreigingen Spammen en spatten zijn grote beveiligingsrisico's voor miljarden apparaten. Ontdek of uw Windows-computer hierdoor wordt beïnvloed en wat u kunt doen. Lees meer over de beveiligingspatches. Zozeer zelfs dat het brak met zijn traditionele Patch Tuesday-benadering voor de meeste beveiligingspatches, maar een zeldzame out-of-band beveiligingsupdate uitgaf. De Microsoft-patch schakelt eenvoudig de Specter-variant 2 uit, als bewijs dat de patch van Intel slecht is.
De nieuwe patch is beschikbaar via de Microsoft Update Catalog.
Als alternatief kunnen gebruikers die de handmatige fixroute willen afleggen, het Microsoft Windows Client Guidance-document lezen voor advies over de ietwat lastige registerwijzigingen.
Hoe zit het met China?
Ondanks dat Intel een kogel ontwijkt met betrekking tot het laatste winstrapport (ondanks het feit dat de meeste van de computers ter wereld bloot staan aan de winsten van Intel), kreeg Intel veel meer kritiek omdat ze naar verluidt zowel Meltdown als Spectre openbaar maakten aan enorme Chinese klanten zoals Alibaba en Lenovo. vertelde de Amerikaanse regering.
Sterker nog, verschillende grote Amerikaanse agentschappen werden pas bewust gemaakt van Spectre en Meltdown wanneer rapporten openbaar werden, in plaats van elk proces van voorafgaande bekendmaking. En hoewel er geen aanwijzing is dat de informatie op onjuiste wijze is gebruikt (bijvoorbeeld doorgegeven aan en gebruikt door de Chinese overheid), roept het grote bezorgdheid op over de keuzes van Intel over wie te informeren.
Gezien de diepte en schaal van Chinese internetbewaking, lijkt het volstrekt onwaarschijnlijk dat de Chinese overheid zich niet bewust was van de kwetsbaarheden voor de Amerikaanse overheid.
Zijn echte oplossingen voor spook en afsmelting die ooit zijn doorgegaan?
De beveiligingspatches zijn, realistisch gezien, een tijdelijke oplossing. Het is niet aan consumenten om de kwetsbaarheidsblokkeringspatches in te schakelen, laat staan om een afweging te maken tussen beveiligingsproblemen op kernniveau en hits voor CPU-prestaties. Het is gewoon oneerlijk, laat staan volledig onethisch.
Een deel van de financiële rapporten van Intel bevatte informatie van CEO Brian Krzanich, die beloofde dat chips met echte hardware-fixes dit jaar zouden worden verzonden. Helaas heeft Krzanich niet uitgebreid uitgelegd wat die gewaagde bewering betekende.
Omdat Krzanich inderdaad heeft bevestigd dat Intel van plan is om haar 14nm-producten (Intel-CPU's vanaf 2014 - Kaby Lake, Coffee Lake, Skylake, enz.) In de loop van 2018 verder te ontwikkelen. Dit biedt mogelijkheden: “in silicium” oplossingen voor de huidige generatie CPU's en oplossingen voor de komende Cannon Lake-processors of een of de andere.
Bovendien is niemand precies duidelijk wat de fixes met zich meebrengen. De huidige aanpak van de microcode en workaround werkt duidelijk niet. Gegeven meer tijd voor ontwikkeling, zouden beter presterende, beter gecodeerde versies kunnen worden gebruikt? Of accepteert Intel dat hun CPU's op een veel dieper niveau moeten worden gewijzigd??
Eén ding is zeker. Ondanks deze enorme kwetsbaarheid die op zoveel apparaten van invloed is, zal de verkoop van Intel waarschijnlijk toenemen, aangezien grote bedrijven, bedrijven en consumenten tegelijkertijd van aangetaste hardware springen wanneer de nieuwe, waarschijnlijk veilige generatie arriveert..
Wat denk je van Spectre en Meltdown? Heeft het u ertoe aangezet om te overwegen een nieuwe pc te kopen in 2018? Laat het ons weten!
Ontdek meer over: Computerbeveiliging.