<< WIN Controleer of je systeem kwetsbaar is voor Meltdown en Spectre - InSpectre #7
Controleer of je systeem kwetsbaar is voor Meltdown en Spectre - InSpectre #7
This spotter is already whitelisted
Category Applications
PlatformWindows
GenreSecurity software
Date 6 years, 8 months
Size 709 KB
Spotted with Spotnet 1.9.0.4
 
Website https://www.grc.com/inspectre.htm
 
Sender goofy2005 (ND2fjQ)            
Tag goofy2005        
 
Searchengine Search
NZB NZB
 
Number of spamreports 0

Post Description

Dit is een klein (126 kB) en handig portable programma (versie 7) om te controleren of je systeem kwetsbaar is voor Meltdown en Spectre. Het lijkt mij handig om dit met jullie te delen.
In deze versie is het mogelijk om je CPUID te zien en op de Microsoft website te kijken of er microcode updates beschikbaar zijn voor jou CPU model:
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates

Met dank aan Gibson Research Cooperation voor het ontwikkelen en beschikbaar stellen van het programma.

Release notes #7 — Added the display of the system's CPUID . . .

Microsoft will be making Intel (and perhaps AMD?) processor microcode patches available for the most persistent Spectre Variant 2 vulnerability. These will become available over time as they become available from Intel and they will apparently need to be manually installed by interested Windows users. It is not yet clear whether Microsoft will be willing or interested in making these patches available for earlier versions of its Windows operating systems, but we can hope. The patches are applicable to specific CPU models only, which are identified by each chip's “CPUID.” For this reason, InSpectre now prominently displays the system's processor CPUID at the top of its system summary. Please check this page on Microsoft's website to see whether a microcode patch for your CPU, determined by its CPUID, is available at any time:
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates


https://www.ncsc.nl/actueel/nieuwsberichten/meltdown-en-spectre.html:
Beveiligingsonderzoekers hebben twee nieuwe families van kwetsbaarheden gevonden in moderne processoren. Een aanvaller die deze kwetsbaarheden misbruikt, kan vertrouwelijke informatie bemachtigen door programmacode uit te voeren op de computer van een slachtoffer.

Aanval software (oftewel Proof-of-Concept of PoC) om deze kwetsbaarheden te misbruiken is inmiddels openbaar. Daarom is het belangrijk updates uit te voeren en ontwikkelingen te volgen.

Een aantal leveranciers, waaronder Microsoft en Mozilla, heeft patches aangekondigd of al beschikbaar gesteld. Om de kwetsbaarheden te mitigeren, zijn patches nodig van zowel software- als hardware leveranciers. Het is bij het NCSC nog niet bekend of deze patches een deel van de kwetsbaarheden verhelpen of het volledige probleem wegnemen. Ook is niet bekend of dit in alle gevallen tot verminderde prestaties leidt.

Misbruik van de kwetsbaarheden is complex. Hiervoor is geavanceerde kennis nodig. Het NCSC verwacht dat de groep van mogelijke aanvallers snel zal groeien nu volledige informatie over het onderzoek beschikbaar is. De gepubliceerde aanvalscode (PoC) kan immers worden hergebruikt door aanvallers. Maar het feit dat de PoC's nu beschikbaar zijn, leidt niet direct tot verhoogd risico, omdat niet iedereen een dergelijk complexe aanval kan uitvoeren.

Het NCSC heeft geen informatie die op actief misbruik wijst. Het detecteren van misbruik is echter complex en niet direct zichtbaar. Dit wil dus niet zeggen dat er geen misbruik plaatsvindt.

Meltdown heeft in het bijzonder impact op aanbieders van cloud-/virtualisatiedienstverlening omdat het de onderlinge isolatie van virtuele systemen aantast. De aanval kan in dit geval komen vanuit een gebruiker van die systemen. Hierdoor kan de gebruiker toegang krijgen tot informatie uit het computergeheugen van andere gebruikers.

Met Spectre kunnen aanvallers informatie stelen uit een webbrowser, zoals cookies, TLS-sleutels en wachtwoorden. Een aanvaller die een slachtoffer kan verleiden een website te openen waarop de aanvaller malafide Javascript code heeft geplaatst, kan geheugen stelen dat toebehoort aan de webbrowser.

Om mogelijke aanvallen vanuit een malafide website te mitigeren, moeten eerst updates voor de betreffende browsers geïnstalleerd worden. Indien updates nog niet beschikbaar zijn, kunnen mogelijke gevolgen van een aanval beperkt worden door bepaalde instellingen te veranderen zoals in Google Chrome 'strict site isolation' aan te zetten.

Bestaande maatregelen voor kritische systemen zoals logische of fysieke (netwerk) segmentatie verkleinen de kans op misbruik en schade.

Additionele informatie:
https://meltdownattack.com/

Comments # 0