annuleren
Resultaten voor 
Zoek in plaats daarvan naar 
Bedoelde u: 

FAQs over Meltdown en Spectre

FAQs over Meltdown en Spectre

Antwoord op de meest voorkomende vragen over de processor kwetsbaarheden en aanval scenarios met betrekking.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Hoe kunnen de kwetsbaarheden misbruikt worden?

  • Meltdown en Spectre misbruiken kritische kwetsbaarheden in moderne processoren.
    Deze hardware kwetsbaarheden geven programma's de mogelijkheid om data te stelen die op dat moment op de PC verwerkt wordt. Normaalgezien kunnen programma's geen data van andere programma's lezen, een kwaadaardig programma is echter in staat om.
    Meltdown en Spectre te misbruiken om toegang te krijgen tot gevoelige informatie van andere programmas die in het geheugen is opgeslagen. Dit kan bijvoorbeeld om je wachtwoorden gaan die opgeslagen zijn in een wachtwoordmanager of browser, je persoonlijke foto's, emails, berichten en zelfs zakelijke documenten. Meltdown en Spectre werkt op PC's, mobiele apparaten, en in de Cloud. Afhankelijk van de Infrastructuur van de Cloud-dienst, kan het zelfs mogelijk zijn om data van andere klanten te stelen.
  • Meltdown en Spectre? Wat is dit?

  • Meltdown en Spectre zijn aanval scenario's die misbruik kunnen maken van hardwarematige kwetsbaarheden door het gebruiken van kwaadaardige code.
    Tot nu toe zijn er drie aanval scenario's gepubliceerd door Google:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Wat is het verschil tussen Meltdown en Spectre?

  • Meltdown breekt het mechanisme dat moet voorkomen dat applicaties toegang krijgen tot arbitrair systeemgeheugen. Als gevolgd daarvan krijgen applicaties toegang tot het kernelgeheugen. Spectre zorgt ervoor dat andere applicaties arbitrair geheugen aanspreken. Beide aanvallen gebruiken vervolgens side-channel aanvallen om informatie in de aangesproken geheugenlocaties aan te spreken.
    Voor een meer technische uitleg verwijzen we graag naar de papers:
    Meltdown (PDF)
    Spectre (PDF)
  • Welke processoren zijn getroffen?

  • Zowel huidige als oudere processors zijn kwetsbaar voor ten minste één van de drie aanval scenario's.
    Naam CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * getroffen zijn de Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, niet de Cortex-A53 in de Raspi
  • Welke besturingssystemen zijn getroffen?

  • Aangezien het een hardwarematig lek betreft, zijn alle besturingssystemen getroffen!
  • Ben ik getroffen door de kwetsbaarheid?

  • Zeer waarschijnlijk wel.
    Je kunt dit controleren via de PowerShell.
    • Druk op de Windows toets of klik op het startmenu en typ: PowerShell.
    • Klik met rechts op PowerShell en voer het als administrator uit.
    • Voer in het geopende scherm in: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned , druk op Enter, en bevestig het uitvoeren met "A".
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Typ: Install-Module SpeculationControl , druk Enter en bevestig met "Y" en "A". Nu wordt de module geinstalleerd via Nuget.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Typ: Get-SpeculationControlSettings en voer dit uit.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Hiervoor heeft Microsoft een ondersteunings-artikel gepubliceerd:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Komt er een update voor de Meltdown / Spectre kwetsbaarheden voor MEDION apparten?

  • Er zijn 3 bekende varianten van de kwetsbaarheden.
     
    #1: Spectre 1, Bounds Check Bypass (CVE-2017-5753)
    • Vereist besturingssysteem-updates
    • Kan stuurprogramma- en/of apllicatie-updates vereisen
    → Ja! kwetsbaarheid "Spectre 1, Bounds Check Bypass (CVE-2017-5753)" wordt hersteld met KB4056568 (info)
     
    #2: Spectre 2, Branch Target Injection (CVE-2017-5715)
    • Vereist processor microcode-updates
    • Vereist besturingssysteem-updates
    • Kan stuurprogramma- en / of apllicatie-updates vereisen
    → JA! BIOS updates zijn aangevraagd voor de huidige MEDION moederborden.
      → MEDION Desktop moederborden
      → MEDION Notebooks
    → Opmerking:
      Intel kondigde onlangs aan dat ze hun validaties hebben voltooid en zijn begonnen met het vrijgeven van microcode voor nieuwere CPU-platformen rond Spectre Variant 2 (CVE 2017-5715).
      → Kwetsbaarheid "Spectre 2, Branch Target Injection (CVE-2017-5715)" wordt hersteld met KB4090007 voor sommige CPUs.
     
    #3: Meltdown, Rogue Data Cache Load (CVE-2017-5754)
    • Vereist besturingssysteem-updates
    → Ja! kwetsbaarheid "Meltdown, Rogue Data Cache Load (CVE-2017-5754)" wordt hersteld met KB4056568 (info)
     
    Ter herinnering: de besturingssysteem-updates bieden bescherming tegen Spectre 1 (Bounds Check Bypass, CVE-2017-5753) en Meltdown (Rogue Data Cache Load, CVE-2017-5754).
    De microcode-update is alleen vereist voor Spectre 2 (Branch Target Injection, CVE-2017-5715).
     
  • Welke acties zijn noodzakelijk?

  • Voor Windows zijn de volgende acties vereist:
    • Zorg ervoor dat uw anti-virus software en ook uw anti-virus definities bijgewerkt zijn voordat u de Windows besturingssysteem updates installeert.
      Neem contact op met uw anti-virus leverancier voor meer details.
    • Windows besturingssysteem updates (Windows 7 tot en met Windows 10) zijn noodzakelijk. Microsoft heeft patches/updates beschikbaar gesteld via Windows Update.
      Ga naar Microsoft beveiliging 'Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities' voor meer details.
    • Processor microcode-updates worden vrijgegeven via BIOS updates om te helpen de risico’s te minimaliseren en zullen beschikbaar komen via Windows 10 Update.
      Relevante BIOS updates kunnen ook gedownload worden vanaf de onderstaande lijsten.
      → MEDION Desktop Moederborden
      → MEDION Notebooks

    Opmerking:
    • De Windows beveiligings update van Januari 2018 zal enkel aangeboden worden op apparaten met ondersteunde anti-virus (AV) applicaties.
      Als de patch niet beschikbaar is via Windows Update, zal uw anti-virus software mogelijk bijgewerkt moeten worden.
     
  • Welke BIOS-versie heb ik?

  • U kunt de geïnstalleerde BIOS-versie lezen met "MSinfo32":
    • Typ in het zoekvak van Cortana "MSinfo32" en selecteer "Systeeminformatie"

    Als alternatief kunt u informatie over het moederbord lezen via de opdrachtregel:
    • Open het venster Uitvoeren met de sneltoets [Win + R].
    • Voer "cmd" in en bevestig met [OK].
    • Voer de gewenste opdrachten in het opdrachtregelvenster in (of kopieer vanaf hier en voeg in met de rechtermuisknop):
    > Moederbord Type: wmic baseboard get product,Manufacturer,version
    > BIOS-versie: wmic bios get name,version
    > Processorinfo: wmic cpu get name
     
  • Andere informatie en referenties:

  • • TU Graz: Overzichtspagina van de Graz University of Technology, die een belangrijke rol speelde bij de ontdek...
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
    • Microsoft: Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities
     
Versiegeschiedenis
Revisienr.
3 van 3
Laatste update:
‎09.03.2018 14:20
Bijgewerkt door:
Community Manager
 
Bijdragers