<< WIN Controleer of je systeem kwetsbaar is voor Meltdown en Spectre - InSpectre #6a
Controleer of je systeem kwetsbaar is voor Meltdown en Spectre - InSpectre #6a
This spotter is already whitelisted
Category Applications
PlatformWindows
GenreSecurity software
Date 6 years, 9 months
Size 709 KB
Spotted with Spotnet 1.9.0.4
 
Website https://www.grc.com/inspectre.htm
 
Sender goofy2005 (ND2fjQ)            
Tag goofy2005        
 
Searchengine Search
NZB NZB
 
Number of spamreports 0

Post Description

Dit is een klein (126 kB) en handig programma (versie 6a) om te controleren of je systeem kwetsbaar is voor Meltdown en Spectre. Het lijkt mij handig om dit met jullie te delen.
Met dank aan Gibson Research Cooperation voor het onwikkelen en beschikbaar stellen van het programma.


https://www.ncsc.nl/actueel/nieuwsberichten/meltdown-en-spectre.html:
Beveiligingsonderzoekers hebben twee nieuwe families van kwetsbaarheden gevonden in moderne processoren. Een aanvaller die deze kwetsbaarheden misbruikt, kan vertrouwelijke informatie bemachtigen door programmacode uit te voeren op de computer van een slachtoffer.

Aanval software (oftewel Proof-of-Concept of PoC) om deze kwetsbaarheden te misbruiken is inmiddels openbaar. Daarom is het belangrijk updates uit te voeren en ontwikkelingen te volgen.

Een aantal leveranciers, waaronder Microsoft en Mozilla, heeft patches aangekondigd of al beschikbaar gesteld. Om de kwetsbaarheden te mitigeren, zijn patches nodig van zowel software- als hardware leveranciers. Het is bij het NCSC nog niet bekend of deze patches een deel van de kwetsbaarheden verhelpen of het volledige probleem wegnemen. Ook is niet bekend of dit in alle gevallen tot verminderde prestaties leidt.

Misbruik van de kwetsbaarheden is complex. Hiervoor is geavanceerde kennis nodig. Het NCSC verwacht dat de groep van mogelijke aanvallers snel zal groeien nu volledige informatie over het onderzoek beschikbaar is. De gepubliceerde aanvalscode (PoC) kan immers worden hergebruikt door aanvallers. Maar het feit dat de PoC's nu beschikbaar zijn, leidt niet direct tot verhoogd risico, omdat niet iedereen een dergelijk complexe aanval kan uitvoeren.

Het NCSC heeft geen informatie die op actief misbruik wijst. Het detecteren van misbruik is echter complex en niet direct zichtbaar. Dit wil dus niet zeggen dat er geen misbruik plaatsvindt.

Meltdown heeft in het bijzonder impact op aanbieders van cloud-/virtualisatiedienstverlening omdat het de onderlinge isolatie van virtuele systemen aantast. De aanval kan in dit geval komen vanuit een gebruiker van die systemen. Hierdoor kan de gebruiker toegang krijgen tot informatie uit het computergeheugen van andere gebruikers.

Met Spectre kunnen aanvallers informatie stelen uit een webbrowser, zoals cookies, TLS-sleutels en wachtwoorden. Een aanvaller die een slachtoffer kan verleiden een website te openen waarop de aanvaller malafide Javascript code heeft geplaatst, kan geheugen stelen dat toebehoort aan de webbrowser.

Om mogelijke aanvallen vanuit een malafide website te mitigeren, moeten eerst updates voor de betreffende browsers geïnstalleerd worden. Indien updates nog niet beschikbaar zijn, kunnen mogelijke gevolgen van een aanval beperkt worden door bepaalde instellingen te veranderen zoals in Google Chrome 'strict site isolation' aan te zetten.

Bestaande maatregelen voor kritische systemen zoals logische of fysieke (netwerk) segmentatie verkleinen de kans op misbruik en schade.


Additionele informatie:
https://meltdownattack.com/

Comments # 0