annuleren
Resultaten voor 
Zoek in plaats daarvan naar 
Bedoelde u: 

FAQs over Meltdown en Spectre

FAQs over Meltdown en Spectre

Antwoord op de meest voorkomende vragen over de processor kwetsbaarheden en aanval scenarios met betrekking.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Hoe kunnen de kwetsbaarheden misbruikt worden?

  • Meltdown en Spectre misbruiken kritische kwetsbaarheden in moderne processoren.
    Deze hardware kwetsbaarheden geven programma's de mogelijkheid om data te stelen die op dat moment op de PC verwerkt wordt. Normaalgezien kunnen programma's geen data van andere programma's lezen, een kwaadaardig programma is echter in staat om.
    Meltdown en Spectre te misbruiken om toegang te krijgen tot gevoelige informatie van andere programmas die in het geheugen is opgeslagen. Dit kan bijvoorbeeld om je wachtwoorden gaan die opgeslagen zijn in een wachtwoordmanager of browser, je persoonlijke foto's, emails, berichten en zelfs zakelijke documenten. Meltdown en Spectre werkt op PC's, mobiele apparaten, en in de Cloud. Afhankelijk van de Infrastructuur van de Cloud-dienst, kan het zelfs mogelijk zijn om data van andere klanten te stelen.
  • Meltdown en Spectre? Wat is dit?

  • Meltdown en Spectre zijn aanval scenario's die misbruik kunnen maken van hardwarematige kwetsbaarheden door het gebruiken van kwaadaardige code.
    Tot nu toe zijn er drie aanval scenario's gepubliceerd door Google:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Wat is het verschil tussen Meltdown en Spectre?

  • Meltdown breekt het mechanisme dat moet voorkomen dat applicaties toegang krijgen tot arbitrair systeemgeheugen. Als gevolgd daarvan krijgen applicaties toegang tot het kernelgeheugen. Spectre zorgt ervoor dat andere applicaties arbitrair geheugen aanspreken. Beide aanvallen gebruiken vervolgens side-channel aanvallen om informatie in de aangesproken geheugenlocaties aan te spreken.
    Voor een meer technische uitleg verwijzen we graag naar de papers:
    Meltdown (PDF)
    Spectre (PDF)
  • Welke processoren zijn getroffen?

  • Zowel huidige als oudere processors zijn kwetsbaar voor ten minste één van de drie aanval scenario's.
    Naam CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * getroffen zijn de Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, niet de Cortex-A53 in de Raspi
  • Welke besturingssystemen zijn getroffen?

  • Aangezien het een hardwarematig lek betreft, zijn alle besturingssystemen getroffen!
  • Ben ik getroffen door de kwetsbaarheid?

  • Zeer waarschijnlijk wel.
    Je kunt dit controleren via de PowerShell.
    • Druk op de Windows toets of klik op het startmenu en typ: PowerShell.
    • Klik met rechts op PowerShell en voer het als administrator uit.
    • Voer in het geopende scherm in: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned , druk op Enter, en bevestig het uitvoeren met "A".
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Typ: Install-Module SpeculationControl , druk Enter en bevestig met "Y" en "A". Nu wordt de module geinstalleerd via Nuget.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Typ: Get-SpeculationControlSettings en voer dit uit.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Hiervoor heeft Microsoft een ondersteunings-artikel gepubliceerd:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Komt er een update voor de Meltdown / Spectre kwetsbaarheden voor MEDION apparten?

  • Ja!
    BIOS updates zijn aangevraagd voor de huidige MEDION moederborden.

    → MEDION Desktop moederborden
    → MEDION Notebooks moederborden

    * Aantekeningen 
    requested Het BIOS wordt aangevraagd bij onze partners
    Testing BIOS beschikbaar, momenteel getest door MEDION
  • Welke BIOS-versie heb ik?

  • U kunt de geïnstalleerde BIOS-versie lezen met "MSinfo32":
    • Typ in het zoekvak van Cortana "MSinfo32" en selecteer "Systeeminformatie"

    Als alternatief kunt u informatie over het moederbord lezen via de opdrachtregel:
    • Open het venster Uitvoeren met de sneltoets [Win + R].
    • Voer "cmd" in en bevestig met [OK].
    • Voer de gewenste opdrachten in het opdrachtregelvenster in (of kopieer vanaf hier en voeg in met de rechtermuisknop):
    > Moederbord Type: wmic baseboard get product,Manufacturer,version
    > BIOS-versie: wmic bios get name,version
    > Processorinfo: wmic cpu get name
     
  • Andere informatie en referenties:

  • • TU Graz: Overzichtspagina van de Graz University of Technology, die een belangrijke rol speelde bij de ontdek...
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
     
Versiegeschiedenis
Revisienr.
2 van 2
Laatste update:
‎23.01.2018 09:37
Bijgewerkt door:
Community Manager
 
Bijdragers