Miljoenen computers kwetsbaar achtergelaten door Meltdown en Spectre exploits

click fraud protection

Begin januari 2018 meldden cyberbeveiligingsonderzoeken een ernstige CPU-fout die aanvankelijk werd gevonden in Intel-processors.[1] Intel reageerde op officiële rapporten en gaf toe dat de fout echt is gedetecteerd, maar het is niet exclusief voor Intel-producten.[2]Meltdown en Spectre CPU-fouten

Nader onderzoek bracht twee kwetsbaarheden aan het licht die van invloed waren op moderne processors, waaronder Intel, Advanced Micro Devices (AMD) en ARM. Nagesynchroniseerd als "Meltdown" en "Spectre",[3] de beveiligingsfouten worden uiterst serieus behandeld omdat cybercriminelen in geval van uitbuiting toegang kunnen krijgen tot de geheugen waar persoonlijke informatie, inclusief maar niet beperkt tot wachtwoorden, e-mails, foto's, documenten, browsergeschiedenis, enz. is opgeslagen.

Zowel Meltdown- als Spectre-fouten maken gebruik van speculatieve uitvoering[4] – een specifieke processorprestatie wanneer de centrale verwerkingseenheid (CPU) de acties van de apparaatgebruiker voorspelt en deze van tevoren begint uit te voeren. Als de gebruiker van gedachten verandert en voor een andere actie kiest, wordt de speculatieve uitvoering teruggedraaid. Dit is waar Meltdown- en Spectre-fouten zich manifesteren en toegang tot het geheugen mogelijk maken dat normaal niet toegankelijk is.

Meltdown, ook bekend als CVE-2017-5754 en "rogue data cache load", en Spectre werd onthuld door een groep wetenschappers, van wie de meesten werken aan technische universiteiten. De eerste is gevonden in chips die alleen door Intel zijn vervaardigd en het is degene die het meest waarschijnlijk wordt uitgebuit. Volgens de onderzoekers[5]Meltdown stelt een tegenstander in staat om het geheugen van andere processen of virtuele machines in de cloud te lezen zonder alle machtigingen of privileges die van invloed zijn op miljoenen klanten en vrijwel elke gebruiker van een persoonlijke computer.

Hoewel de reeks Intel-processors die door Meltdown worden getroffen enorm is, is eigenlijk elke processor sinds 1995 (behalve Intel Itanium en Intel Atom vóór 2013), had Spectre invloed op bijna elk type apparaat (Intel, AMD en ARM verwerkers). Dit laatste is ook ingewikkelder om te exploiteren en te beschermen, omdat het twee exploitatietechnieken gebruikt: CVE-2017-5753 en CVE-2017-5715. De exploit lijkt te worden uitgevoerd via JavaScript dat in de webbrowser wordt uitgevoerd en geeft andere apps toegang tot het bevoorrechte geheugen.

Deze twee grote hardware-exploits veroorzaakten commotie bij hardwarefabrikanten. Microsoft heeft al een patch uitgebracht om een ​​deel van het probleem op Windows 10 te verhelpen. Fabrikanten van Intel-, AMD- en ARM-chips zijn ook begonnen met het uitrollen van firmware-updates om het andere deel van de fout aan te pakken. Volgens experts moesten Linux- en Windows-kernels opnieuw worden ontworpen om de beveiligingsbug op chipniveau te immuniseren.

Door de patch-updates te installeren, moeten zowel Meltdown als Spectre volledig worden gepatcht. Als het gat niet volledig is gedicht, kan de kwetsbaarheid worden misbruikt door programma's en ingelogde gebruikers om te lezen de inhoud van het geheugen van de kernel, wat betekent dat alle gevoelige informatie toegankelijk kan worden voor cyber oplichters.

Om onvolledige immunisatie van de fout te voorkomen, heeft Microsoft daarom een ​​PowerShell-script ontwikkeld, dat de status van het apparaat controleert en meldt of het nog steeds kwetsbaar is. Om de CPU-kwetsbaarheidscontrole uit te voeren, moet u:

  • druk op Windows-toets en typ Power shell.
  • Klik met de rechtermuisknop op Windows PowerShell-item en selecteer Als administrator uitvoeren.
  • Kopieer en plak de Install-Module SpeculationControl commando en hit Binnenkomen.
  • Typ nu ja en druk op Binnenkomen om NuGet-provider in te schakelen.
  • Als u wordt gevraagd om de installatie te bevestigen, typt u ja en Binnenkomen alweer.
  • Als je klaar bent, kopieer en plak je de volgende opdrachten en druk je op Binnenkomen na elke:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Druk nu op ja en raak Binnenkomen.
  • Kopieer en plak de volgende opdrachten en druk op Binnenkomen na elke:

Import-Module SpeculatieControl
Get-SpeculationControlSettings

Dat is het. Uw pc is alleen volledig beschermd als de noodupdate van Windows 10, de vereiste versie van het BIOS of UEFI-updates zijn geïnstalleerd. Als alle vereisten onder "branch target-injectie" en "rogue data cache load" zijn ingesteld op True en groen zijn gemarkeerd, betekent dit dat de exploit is gepatcht.

  • Zodra je de status van je pc hebt gecontroleerd, typ je Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser commando in het PowerShell-venster en druk op Binnenkomen.
  • Typ vervolgens ja en raak Binnenkomen. Met deze opdracht wordt het uitvoeringsbeleid teruggezet naar de vorige status.