Intel's Specter-kwetsbaarheid retourneert als een geest uit het verleden
De massale Spectre / Meltdown onthult de geopende 2018 Meltdown en Spectre Laat elke CPU Kwetsbaar om aanvallen tegen te gaan en spook Laat elke CPU Kwetsbaar om aan te vallen Er is een groot beveiligingsprobleem met Intel CPU's aan het licht gekomen. Meltdown en Spectre zijn twee nieuwe kwetsbaarheden die de CPU beïnvloeden. Je bent getroffen. Wat kun je eraan doen? Read More schudde de computerwereld. Hoewel de kwetsbaarheden nu definitief uit de belangrijkste nieuwscyclus komen, is dat bijna aan het veranderen. Beveiligingsonderzoekers hebben acht nieuwe Spectre-achtige kwetsbaarheden ontdekt die van invloed zijn op de Intel CPU-spits Spectre terug in de veiligheidslamelight.
Laten we eens kijken naar de nieuwe Spectre-kwetsbaarheden, hoe ze verschillen van de bestaande problemen, en wat, als er iets is dat u kunt doen.
Spectre Next Generation
De Duitse publicatie Heise meldt dat beveiligingsonderzoekers acht nieuwe kwetsbaarheden hebben gevonden in Intel-CPU's. De nieuwe kwetsbaarheden, nagesynchroniseerd “Spectre Next Generation” (of Spectre-NG) bevestigen fundamentele tekortkomingen in alle moderne processors. Heise beweert dat Intel vier van de nieuwe kwetsbaarheden als heeft geclassificeerd “hoog risico,” terwijl de andere vier zijn geclassificeerd “medium.”
Het lijkt erop dat 2018 het jaar wordt van CPU-kwetsbaarheden. Zeg vaarwel tegen de hogere CPU-snelheden.https: //t.co/4OujvxPtCf
- Martin Thompson (@ mjpt777) 3 mei 2018
Op dit moment wordt gedacht dat de Spectre-NG-kwetsbaarheden een vergelijkbaar risico en dezelfde aanvalskans hebben voor het oorspronkelijke Spectre. Er is echter één uitzondering op.
Een van de nieuwe exploits van Spectre-NG vereenvoudigt een aanvalsvector “in die mate dat we het dreigingspotentieel aanzienlijk hoger inschatten dan met Spectre.” Een aanvaller kan exploitcode binnen een virtuele machine starten en de hostcomputer rechtstreeks vanuit de VM aanvallen. Het gegeven voorbeeld is een cloud-hosting-server. De virtuele machine kan worden gebruikt om VM's van andere klanten aan te vallen bij het zoeken naar wachtwoorden en andere gevoelige referenties.
Wie ontdekte Spectre-NG?
Net als Spectre / Meltdown ontdekte Project Zero van Google voor het eerst Spectre-NG. Project Zero is de poging van Google om op zoek te gaan naar en op verantwoordelijke wijze zero-day-kwetsbaarheden te onthullen voor kwaadwillende individuen. Dat ze ten minste een van de nieuwe Spectre-NG-fouten hebben gevonden, betekent dat er in de nabije toekomst mogelijk beveiligingspatches kunnen zijn, omdat het Project Zero-team bekend staat om zijn vasthouden aan de 90-daagse openbaarmakingsdeadline. (De 90 dagen zijn bedoeld om een bedrijf ruim de tijd te geven om problemen aan te pakken.)
Maar na die tijd zal het Project Zero-team details van het beveiligingslek vrijgeven, ook zonder werkvlak.
Wanneer uw systeem is hersteld?
Helaas is er geen solide tijdlijn voor wanneer uw systeem een beveiligingspatch voor Spectre-NG ontvangt. Gezien het feit dat deze kwetsbaarheid a) compleet nieuw is en b) moeilijk te benutten is, zullen de engineers enige tijd nodig hebben om te zorgen dat het probleem opgelost wordt.
Integendeel, Intel zou de onderzoekers naar verluidt om een aanvullende voorbereiding van 14 dagen hebben gevraagd voordat de gebreken bekend werden gemaakt. Het onderzoeksteam ging echter verder met hun tijdlijn voor openbaarmaking. Intel zou een patch uitbrengen op de 7th Mei. De aanvullende periode van 14 dagen neemt de patch echter naar de 21st Mei, lijkt ook klaar te vallen langs de kant. Maar gezien hun verzoek om extra tijd, zouden Intel-klanten binnenkort een patch kunnen verwachten.
De reikwijdte van Spectre-NG (en Spectre / Meltdown eerder) maakt het patchen van de kwetsbaarheid moeilijk. Hoe Windows te beschermen tegen meltdown en spookbeveiliging Bedreigingen Windows beschermen tegen meltdown en spookbeveiliging Bedreigingen Spamkliniek en spook zijn grote veiligheidsbedreigingen die miljarden aan straling beïnvloeden. apparaten. Ontdek of uw Windows-computer hierdoor wordt beïnvloed en wat u kunt doen. Lees verder .
De vorige reeks patches voor Spectre Are We Secure From Spectre and Meltdown Yet? Zijn we nog beschermd tegen spook en afsmelten? De onthullingen over de kwetsbaarheid van de Spectre en Meltdown-processor waren een schokkend begin tot 2018. Hebben de patches gewerkt? Zijn we dichter bij het oplossen van deze kwetsbaarheden? Read More heeft geen universele lof gekregen. Toen de Spectre-patches begonnen te rollen, merkten gebruikers problemen met hun systemen. Revealed: Hoe Spectre-updates uw pc zullen beïnvloeden Onthuld: hoe Spectre-updates uw pc zullen beïnvloeden We nemen aan dat u zich nu volledig bewust bent van Meltdown en Spectre. Dat betekent dat het tijd is om uit te zoeken hoe de Windows-updates die Microsoft heeft uitgebracht, van invloed zullen zijn op uw pc ... Lees meer. Glitches, nieuw gemaakte fouten, langzamere CPU kloksnelheden en meer werden allemaal gemeld. Daarom hebben sommige bedrijven hun patches ingetrokken totdat ze konden worden geoptimaliseerd. Maar met zo'n enorm aantal kwetsbare CPU's die een enkele pleister bieden was hoogst onwaarschijnlijk. Vooral bij de eerste poging.
Andere bedrijven hebben een andere aanpak gekozen. Microsoft biedt bijvoorbeeld nu tot $ 250.000 aan in hun bug bounty-programma voor Spectre-fouten.
Zal Spectre-NG uw systeem exploiteren?
Een van de reddende genadegaven aan de eerste ronde Spectre-kwetsbaarheden was de extreme moeilijkheid om daadwerkelijk een van de exploits tegen een doelwit te gebruiken. De gemiddelde aanvaller zou Spectre (of Meltdown) niet kunnen gebruiken vanwege de overweldigende hoeveelheid benodigde kennis. Helaas verschijnt deze specifieke Spectre-NG-exploit gemakkelijker om te implementeren, hoewel het nog steeds geen gemakkelijke taak is, op elke mogelijke manier.
meltdown, spectre, branchscope en nu spook-NG ... vanuit beveiligingsoogpunt lijkt het silicium van Intel op een brandende stapel stront. Ik hoop dat zij en de industrie hun krachten bundelen en stoppen met snijden in de bochten om benchmarks te verhogen. ^ HU
- Whonix (@Whonix) 6 mei 2018
Het simpele feit is dat er voor een aanvaller andere gemakkelijk te exploiteren wegen beschikbaar zijn. Of op zijn minst het soort online aanval dat de meerderheid van ons dagelijks zou tegenkomen.
Toch is dat niet te wijten aan het feit dat de overgrote meerderheid van de CPU's over de hele wereld een of andere vorm van Spectre / Meltdown of Spectre-NG kwetsbaarheid heeft. De eerste ronde patches is het topje van een ijsberg die onpeilbaar diep is. Patches zijn uiteraard noodzakelijk. Maar een eindeloze stroom patches met soms onvoorspelbare resultaten? Dat zal niet doen.
Controleer de beveiligingslekstatus van uw systeemspectrum / smelttemperatuur
De InSpectre: Check Spectre en Meltdown Protection-tool is een snelle manier om erachter te komen of uw systeem kwetsbaar is. Volg de bovenstaande link en download de tool. Voer vervolgens het hulpprogramma uit en controleer uw beschermingsniveau. Zoals je hieronder kunt zien, heeft mijn laptop spanningsbeveiliging, maar is hij kwetsbaar voor Spectre.
U kunt naar beneden scrollen om meer te weten te komen over de veiligheidssituatie van uw pc en wat Spectre / meltdown betekent.
Zijn AMD-CPU's kwetsbaar voor Spectre-NG?
Op het moment van schrijven is er meer onderzoek naar AMD-CPU's aan de gang. Er is geen definitief antwoord. Het algemene vermoeden lijkt erop te wijzen dat AMD CPU's niet worden beïnvloed door deze specifieke reeks kwetsbaarheden. Maar nogmaals, dit is geen definitief antwoord.
De vorige ronde van kwetsbaarheden werd verondersteld te zijn aangenomen door AMD, alleen voor de CPU-fabrikant om later te beseffen dat het tegendeel waar is. Dus nu; zeker, het komt goed. Maar in een week, na meer significante testen? U zou ook kunnen ontdekken dat uw AMD-systeem kwetsbaar is. De nieuwe AMD Ryzen-kwetsbaarheden zijn reëel: wat u moet weten De nieuwe kwetsbaarheden van AMD Ryzen zijn reëel: wat u moet weten Helaas is er veel waarheid in recente rapporten van kritieke kwetsbaarheden in AMD Ryzen CPU's. Lees verder .
Spectre gaat verder met Loom Large
De Specter-NG-reeks kwetsbaarheden draagt bij aan de lijst met zorgwekkende kwetsbaarheden op CPU-niveau. Moet Intel ze repareren? Natuurlijk, zonder twijfel. Kan Intel ze repareren zonder hun CPU-architectuur opnieuw te ontwerpen? Dit is de moeilijkere vraag om te beantwoorden. De consensus is dat nee, Intel kan de Spectre-kwetsbaarheid niet volledig uitroeien zonder hun CPU-ontwerp significant te veranderen.
Het is tenslotte niet dat Intel zich de miljarden CPU's kan herinneren en handmatig kan repareren. Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? Zijn er computers die niet worden beïnvloed door de meltdown- en spectre-bugs? De kwetsbaarheden van Meltdown en Spectre hebben hardware over de hele wereld aangetast. Het lijkt alsof alles onzeker is. Maar dat is niet het geval. Bekijk deze lijst met beveiligde hardware en onze tips voor de toekomst. Meer lezen in omloop. Daarin zal Spectre groot blijven opdoemen, zelfs als het moeilijk te exploiteren is.
Ontdek meer over: Computerbeveiliging, CPU.