Alles updaten is de enige manier om de kwetsbaarheden van Spectre en Meltdown te verminderen
Sinds begin januari 2018, Spectre en Meltdown[1] gerelateerde koppen worden bijna elke dag gezien op de meest deelbare sites op internet. Het lijkt er echter op dat veel mensen zich nog steeds niet bewust zijn van de huidige situatie en welke gevolgen de Spectre- en Meltdown-kwetsbaarheden kunnen hebben voor zowel thuis- als zakelijke gebruikers.
Spectre en Meltdown - de belangrijkste kwetsbaarheid van de afgelopen twee decennia
Spectre en Meltdown zijn de namen die werden gegeven aan een ernstige CPU-fout die begin 2018 werd gedetecteerd. Het gevaar en de omvang van deze kwetsbaarheid zijn enorm, dus experts wijzen erop dat het de meest significante fout is die gedurende een periode van 20 jaar of langer is ontdekt.[2]
Spectre en Meltdown-fout gedetecteerd in de processors die zijn ontwikkeld door Intel, AMD en ARM. De groep wetenschappers die allemaal deelnemen aan Google's Project Zero[3] waren de eersten die de fout ontdekten en legden uit dat de processorontwikkelaars de "speculatieve uitvoering" verlieten, wat een specifieke processor is prestaties wanneer de centrale verwerkingseenheid (CPU) de acties van de gebruiker van het apparaat voorspelt en deze van tevoren begint uit te voeren, onbeschermd.
De Spectre- en Meltdown-fouten stellen criminelen vervolgens in staat om kwaadaardige programma's te verspreiden en toegang te krijgen tot: kernelgeheugen, waarin persoonlijke informatie wordt opgeslagen, inclusief wachtwoorden, coderingssleutels, contacten en wat niet. Een van de nieuwste Spectre-aanvalvarianten, bekend als SgxSpectre,[4] kan zelfs gegevens afpersen uit Intel's Software Guard Extensions (SGX) enclaves, die de meest gevoelige informatie opslaan die niet kan worden gelezen door de componenten van het besturingssysteem.
Wat deze fout echter exclusief maakt, hangt samen met de omvang ervan. Het is nog niet duidelijk om hoeveel machines het gaat, maar de aantallen worden in miljoenen geteld. Dat is niet verwonderlijk gezien de kwetsbare chips die sinds 1995 zijn ontwikkeld. Zo zijn alle apparaten, inclusief pc's, webservers en smartphones met Intel-, AMD- of ARM-processors, blootgesteld aan een risico op cyberaanvallen.
Meltdown en Spectre CPU-fout ook op iPhones: Apple bevestigd
Apple heeft geen woord gezegd sinds de koppen van de Meltdown- en Spectre-kwetsbaarheden zich voordeden. Uiteindelijk verbrak het bedrijf zijn stilzwijgen en bevestigde de speculaties dat alle iPhones worden getroffen door een beruchte CPU-fout.[5]
Hoewel Apple niet uitweidt over de situatie veroorzaakt door Spectre en Meltdown, was het bedrijf er snel bij om een patch uit te brengen. Direct nadat de officiële bevestiging over kwetsbare iPhones is gepubliceerd, dringt de woordvoerder van Apple er bij iPhone-gebruikers op aan om de iOS 11.2-update te downloaden om de kwetsbaarheid te verminderen. Momenteel kunnen iPhone- en iPad-gebruikers de iOS 11.2.2-update downloaden, die enigszins is verbeterd.
Meltdown en Spectre worden nog niet gebruikt voor aanvallen
Tot nu toe hebben cyberbeveiligingsexperts geen aanvallen geregistreerd door gebruik te maken van de Meltdown en Spectre CPU-bugs. Als fabrikanten van crip zich echter niet haasten om een werkende patch uit te brengen, die uiteindelijk voor iedereen kan worden gebruikt getroffen apparaten, is er een hoog risico op massale identiteitsdiefstallen die worden geïnitieerd via Meltdown en Spectre-kwetsbaarheid exploits.
Volgens AV-Test Instituut[6] merkte verontrustende statistieken op van de malware-samples die gericht waren op de exploitatie van de Meltdown en Spectre CPU-fouten. Het bedrijf onthulde 139 malware-samples met betrekking tot CVE-2017-5715, CVE-2017-5753 en CVE-2017-5754, namelijk Meltdown en Spectre, kwetsbaarheden.
Gelukkig zijn dit slechts testaanvallen en lijken ze niet succesvol te worden gestart. Niettemin moet elke gebruiker van pc, smartphone of webbrowser op de hoogte zijn van de huidige situatie en het systeem voorbereiden op mogelijke cyberaanvallen.
Volgens Intel kunnen Spectre en Meltdown persoonlijke gegevens niet blootstellen aan het risico van verlies. Met andere woorden, de kwetsbaarheden kunnen niet terechtkomen in versleutelde of verwijderde bestanden. Het is echter een perfect medium om op grote schaal identiteitsdiefstallen te initiëren, aangezien alle persoonlijke informatie kan worden gelekt om controleservers te verwijderen.
Het is mogelijk om de Meltdown- en Spectre-beveiligingsfouten, althans gedeeltelijk, te verhelpen
Aangezien de CPU-fouten van Meltdown en Spectre aan het einde van de chipfabrikant liggen, is er nauwelijks iets dat gebruikers van thuis- en zakelijke apparaten de aanvallen kunnen voorkomen. Dus om deze kwetsbaarheden uiteindelijk te patchen, moet je wachten tot Microsoft en Apple, samen met de chipmakers, een werkende, maar geen schade aan het systeem toebrengende patch uitbrengen. Tot nu toe zijn deze technische giganten echter aan het racen wie de eerste zal zijn die een patch uitbrengt, en dat is de reden waarom geen van de patches werkte.
Niettemin kan elke apparaatgebruiker goed voor het systeem zorgen om het zo min mogelijk kwetsbaar te maken voor misbruik. Het sleutelwoord bij het oplossen van Meltdown en Spectre is UPDATE. Het enige dat u hoeft te doen, is updaten - alles bijwerken.
-
Overschakelen naar het nieuwste beschikbare besturingssysteem. Hoewel het raadzaam is om het systeem voortdurend up-to-date te houden, bestaat het risico dat gegevens worden blootgesteld aan oplichters to Spectre and Meltdown zou mensen die nog op Windows 7, 8, 8.1, XP of Vista werken ertoe moeten aanzetten om Windows te installeren 10. Volgens Microsoft is die laatste het minst kwetsbaar.
Zorg er trouwens voor dat automatische update functie is ingeschakeld op uw systeem. Het zorgt voor een automatische installatie van elke beveiligingsupdate.
-
CPU-firmware bijwerken. Het bijwerken van de firmware is net zo belangrijk als het bijwerken van het besturingssysteem. Intel en AMD hebben al firmware-updates voor hun processen uitgebracht, dus we raden je ten zeerste aan om naar hun officiële websites te gaan en de nieuwste firmware-updates te downloaden.
OPMERKING: na de installatie van firmware-updates kan uw apparaat iets langzamer werken dan voorheen vanwege cruciale architectuurwijzigingen die zijn ontworpen om Meltdown en Spectre te immuniseren. - Installeer de laatste update van de webbrowser. Spectre en Meltdown zijn ook van invloed op webbrowsers. Ook al hebben de meest populaire webbrowsers standaard een automatische updatefunctie ingeschakeld. Desalniettemin raden experts aan om handmatig te controleren op de laatste update.
- Smartphones bijwerken. Alle telefoons van het Google-merk moeten de nieuwste "beveiligde" versie van Google gebruiken, is 63, dus zorg ervoor dat deze al is geïnstalleerd. Ondertussen moeten Android-gebruikers naar het "Systeem" navigeren en controleren op openstaande updates. Apple iPhone- of iPad-gebruikers moeten ook de beveiligingsupdate iOS 11.2 installeren. of iOS 11.2.2. Controleer het in Instellingen -> Algemeen -> Software-update en download een eventuele update die in behandeling is.
- Download cumulatieve en beveiligingsupdates regelmatig. Ondanks het feit dat Windows-updates soms kleine of grote systeemstoringen veroorzaken, moet u rekening houden met de huidige situatie en elk stukje verbetering installeren om uw systeem niet onbeschermd te laten. Open regelmatig de app Instellingen, het gedeelte Update en beveiliging en klik op Controleren op updates. Hetzelfde geldt voor Mac OS X.