Hoe te beschermen tegen meltdown en Spectre beveiligingsfouten

De technische industrie probeert de twee nieuwe kwetsbaarheden die beveiligingsonderzoekers eind 2017 ontdekten (of op zijn minst te verminderen) te voorkomen. Meltdown en Spectre maken de krantenkoppen over de hele wereld, en terecht - de twee gebreken zijn van invloed op vrijwel elk apparaat door een Intel, AMD of ARM-processor gemaakt in de afgelopen 20 jaar.

Deze kwetsbaarheden kunnen van invloed zijn op smartphones, desktops, laptops, cloudservers en de lijst gaat maar door. Houd er rekening mee dat dit geen exclusief Microsoft-probleem is - alle andere leveranciers van besturingssystemen zijn getroffen.

Wat zijn Meltdown en Spectre?

Dubbled Meltdown en Spectre, de twee kwetsbaarheden maken het mogelijk voor een aanvaller om kritieke fouten in moderne processoren te misbruiken om toegang te krijgen tot het beschermde kernelgeheugen . Met de juiste vaardigheden kan een hacker deze theoretisch misbruiken om het bevoorrechte geheugen van een processor te compromitteren en een schadelijke code uit te voeren om er uiterst gevoelige geheugeninhoud uit te halen. Deze geheugeninhoud kan wachtwoorden, toetsaanslagen, persoonlijke gegevens en andere waardevolle informatie bevatten.

Deze reeks kwetsbaarheden laat zien dat het mogelijk is om de isolatie van adresruimtes te omzeilen - de basis van de processorintegriteit sinds 1980. Tot nu toe werd isolatie van adresruimten beschouwd als een veilig isolatiemechanisme tussen gebruikerstoepassingen en het besturingssysteem en tussen twee toepassingen.

Alle moderne CPU's gebruiken een reeks basisprocessen om verzoeken te versnellen. Meltdown en Spectre maken gebruik van de timing van verschillende instructies om gevoelige of persoonlijke informatie te extraheren. Terwijl beveiligingsexperts besloten dat Spectre moeilijker te exploiteren is dan Meltdown, lijkt het erop dat het aanzienlijk meer schade kan aanrichten dan Meltdown.

Hoe beïnvloedt het jou?

Terwijl Meltdown de isolatie tussen gebruikersapplicaties en het besturingssysteem omzeilt, scheurt Specter de isolatie tussen twee verschillende applicaties. Misschien wel het meest verontrustende aan Spectre is dat hackers niet langer een kwetsbaarheid in het programma hoeven te vinden - het is theoretisch mogelijk om programma's die de beste praktijken volgen te lekken in het lekken van gevoelige informatie, zelfs als ze een solide beveiligingswinkel runnen.

Als we totaal pessimistisch zouden zijn over de beveiligingsdreiging, kan geen enkele toepassing als 100% veilig worden beschouwd. Hoewel er geen bevestigde aanvallen zijn geweest die gebruik maken van Spectre en Meltdown, is de kans groot dat hackers van zwarte hoeden al nadenken over hoe ze hun gegevens kunnen verkrijgen door misbruik te maken van deze kwetsbaarheden.

Beveiligingspatches

Helaas is dit een beveiligingsfout op chipniveau die niet volledig kan worden opgelost met een software-update. Omdat de OS-kernel moet worden gewijzigd, is de enige permanente oplossing die de schendingen volledig zal verhelpen, een herontwerp van de architectuur (met andere woorden, de CPU vervangen). Dit heeft de grote spelers in de tech-industrie met weinig keuzes achtergelaten. Omdat ze de CPU van alle eerder uitgebrachte apparaten niet kunnen vervangen, is hun beste hoop om het risico zo veel mogelijk te beperken via beveiligingspatches.

Alle leveranciers van besturingssystemen hebben beveiligingspatches vrijgegeven (of zullen ze vrijgeven) om de fouten aan te pakken. De oplossing heeft echter een prijs - van beveiligingspatches wordt verwacht dat ze alle betrokken apparaten ergens tussen de 5 en 30 procent vertragen vanwege fundamentele wijzigingen in de manier waarop de OS-kernel het geheugen behandelt.

Het komt zelden voor dat alle grote spelers samenkomen om deze tekortkomingen te verhelpen, maar het is ook een goede indicator voor hoe ernstig het probleem eigenlijk is. Zonder al te veel in paniek te raken, is het een goede gewoonte om beveiligingsupdates in de gaten te houden en ervoor te zorgen dat u uw apparaat de beste bescherming biedt die u tegen deze kwetsbaarheden kunt bieden. Om u te helpen bij deze zoektocht, hebben we een lijst met oplossingen samengesteld tegen de twee beveiligingsfouten.

Hoe te beschermen tegen de Meltdown en Spectre CPU-beveiligingsfouten

Hieronder vindt u een lijst met manieren om uzelf te beschermen tegen Meltdown- en Specter-kwetsbaarheden. De gids is opgesplitst in een reeks ondertitels met het meest populaire bereik van apparaten die door deze kwetsbaarheden worden getroffen. Volg de handleiding die geschikt is voor uw apparaat en zorg ervoor dat u deze link opnieuw bezoekt, omdat we het artikel met nieuwe oplossingen zullen bijwerken zodra ze worden vrijgegeven.

Opmerking: houd er rekening mee dat de onderstaande stappen grotendeels effectief zijn tegen Meltdown, wat de meest directe bedreiging vormt voor de twee beveiligingsfouten. Spectre is nog steeds een grote onbekende, maar beveiligingsonderzoekers plaatsen het op de tweede plaats omdat het veel moeilijker te exploiteren is dan Meltdown.

Hoe beveiligingsfouten van Spectre en Meltdown op Windows te repareren

Er zijn drie hoofdvereisten waaraan moet worden voldaan om maximale bescherming te bieden tegen de nieuwe beveiligingsproblemen bij het bijwerken van Windows - besturingssystemen, browserupdates en firmware-updates. Vanuit het oogpunt van de gemiddelde Windows-gebruiker is het het beste wat je op dit moment kunt doen, om ervoor te zorgen dat je de nieuwste Windows 10-update hebt en dat je via een gepatchte webbrowser op internet surft.

Microsoft heeft al een noodveiligheidspatch uitgegeven via WU (Windows Update). Het lijkt er echter op dat update niet zichtbaar is op sommige pc's door antivirusprogramma's van derden die kernelveranderingen verhinderen. Beveiligingsexperts werken aan een lijst met ondersteunde antivirusprogramma's, maar de zaken zijn op zijn zachtst gezegd gefragmenteerd.

Als u niet bent gevraagd om automatisch bij te werken, opent u een venster Uitvoeren ( Windows-toets + R ), typt u besturingsupdate en drukt u op Enter . Klik in het scherm Windows Update op Controleren op updates en installeer de nieuwe beveiligingsupdate als daarom wordt gevraagd.

Microsoft heeft ook handmatige downloadlinks om dit probleem aan te pakken voor Windows 7, Windows 8.1 en Windows 10:

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10

Opmerking: de bovenstaande links bevatten meerdere updatepakketten volgens verschillende CPU-architecturen. Download een patch die van toepassing is op uw pc-configuratie.

Het beschermen van uw Windows-pc tegen Spectre en Meltdown is echter iets gecompliceerder dan het downloaden van een Microsoft-beveiligingspatch. De tweede verdedigingslinie is beveiligingspatches voor de webbrowser die u gebruikt.

PRO TIP: Als het probleem zich voordoet met uw computer of een laptop / notebook, kunt u proberen de Reimage Plus-software te gebruiken die de opslagplaatsen kan scannen en corrupte en ontbrekende bestanden kan vervangen. Dit werkt in de meeste gevallen, waar het probleem is ontstaan ​​door een systeembeschadiging. U kunt Reimage Plus downloaden door hier te klikken
  • Firefox bevat al een oplossing die begint met versie 57.
  • Edge en Internet Explorer voor Windows 10 hebben al beveiligingspatches ontvangen om deze kwetsbaarheden te beschermen.
  • Chrome heeft een beveiligingspatch aangekondigd die gepland staat om op 23 januari te worden vrijgegeven.

Gebruikers krijgen de instructie om elke automatische update te accepteren om te zorgen voor bescherming op browserniveau. Als u niet over de nieuwste browserversie beschikt of de update niet automatisch is geïnstalleerd, maakt u de installatie ongedaan en downloadt u de nieuwste versie.

Op een aparte manier werken chipfabrikanten (Intel, AMD en ARM) aan firmware-updates voor extra hardwarebescherming. Hoogstwaarschijnlijk zullen deze afzonderlijk worden gedistribueerd door firmware-updates van OEM's. Het werk is echter nog maar net begonnen, dus het kan een tijdje duren voordat we de firmware-updates zien aankomen op onze apparaten. Omdat het aan de OEM's is om firmware-updates uit te brengen, is het de moeite waard om met de OEM-ondersteuningswebsite van uw pc te controleren of er nieuws is over een mogelijke oplossing.

Er is al gepraat dat Microsoft een koppeling maakt met CPU-makers om een ​​tool te maken die controleert of zowel firmware- als Windows-updates worden beschermd. Maar tot die tijd moeten we onszelf handmatig controleren.

Hoe beveiligingsfouten van Spectre en Meltdown op Android te herstellen

Android-apparaten worden ook beïnvloed door de Spectre- en Meltdown-kwetsbaarheden. Nou ja, althans in theorie. Het was een Google-onderzoeksteam dat de kwetsbaarheden ontdekte en de chipmakers op de hoogte bracht (lang voordat de pers er lucht van kreeg). Dit gebeurde 6 maanden voordat de gecoördineerde onthulling plaatsvond, dus je zou kunnen speculeren dat deze vertraging Google in staat stelde om beter voorbereid te zijn dan de concurrentie.

Vanaf 5 januari begon Google met de distributie van een nieuwe beveiligingsupdate voor Android ter bescherming tegen Meltdown en Spectre. Maar gezien de gefragmenteerde aard van het Android-rijk, is de kans groot dat je het niet zo snel zult krijgen als je wilt. Uiteraard hadden telefoons met Google-merknamen zoals Nexus en Pixel voorrang en kregen het vrijwel meteen OTA.

Als u de eigenaar bent van een Android-telefoon van een andere fabrikant dan Google, wacht u mogelijk lang. Echter, gezien de persaandacht die Meltdown en Spectre krijgen, kunnen ze het proces aanzienlijk versnellen.

Maar ongeacht uw Android-fabrikant, ga naar Instellingen en kijk of er een nieuwe update in behandeling is. Als dat niet het geval is, voert u een online onderzoek uit om te kijken of uw telefoonfabrikant van plan is binnenkort een oplossing vrij te geven.

Hoe beveiligingsfouten van Spectre en Meltdown op iOS te herstellen

Apple is absoluut overrompeld toen de twee kwetsbaarheden werden onthuld. Hoewel het bedrijf aanvankelijk ontkende dat een van hun apparaten wordt beïnvloed door Meltdown en Spectre, zijn ze sindsdien gaan bekennen dat het defect alle iPhones beïnvloedt. Omdat ze een bijna identieke CPU-architectuur hebben, worden iPads en iPod's even vaak getroffen door de beveiligingsfouten.

Apple heeft aangekondigd dat het is begonnen met mitigatieprocedures voor Meltdown in iOS 11.2, maar er is geen releasedatum voor de oplossing voor oudere versies aangekondigd. Het lijkt erop dat de volgende update gericht is op het dichten van de mogelijke JavaScript-exploit op Safari.

Wacht terwijl u op een officiële Apple-verklaring wacht, op nieuwe updates voor uw iPhone, iPad of iPod. Ga naar Instellingen> Algemeen> Software-update en installeer een update die nog in behandeling is.

Hoe beveiligingsfouten van Spectre en Meltdown op Macs te repareren

Hoewel Apple het aanvankelijk niet eens met zijn lippen had over het probleem, worden Macs ook getroffen door Meltdown en Spectre. Het blijkt dat bijna alle producten van Apple (naast Apple Watches) worden beïnvloed.

Het bedrijf heeft al een reeks oplossingen uitgebracht om het probleem te verminderen, te beginnen met macOS-versie 10.13.2, en een top-CEO bevestigde dat er meer oplossingen voor onderweg zijn. Er is ook een aankomende update voor de Safari-browser op zowel macOS als iOS die naar verluidt is ontworpen om een ​​mogelijke Javascript-exploit te beperken.

Totdat er nieuwe oplossingen beschikbaar zijn, past u elke update uit de App Store voor uw OS X of macOS ijverig toe en zorgt u ervoor dat u de nieuwste versie gebruikt.

Hoe beveiligingsfouten van Spectre en Meltdown te verhelpen in Chrome OS

Chromebooks lijken de apparaten te zijn met de sterkste beschermingslaag tegen Meltdown en Spectre. Google heeft aangekondigd dat alle recente Chromebooks automatisch moeten worden beschermd tegen deze nieuwe beveiligingsbedreigingen. Elke Chromebook die wordt uitgevoerd met Chrome OS-versie 63 (uitgebracht in december) moet al de nodige beveiligingsoplossingen hebben.

Zorg ervoor dat je de nieuwste update voor Chrome OS hebt om ervoor te zorgen dat je beschermd bent. De meeste gebruikers staan ​​al op versie 63, maar als dat niet het geval is, werk deze dan onmiddellijk bij.

Als u meer technisch wilt worden, kunt u typen chrome: // gpu in je Omnibar en druk op Enter . Gebruik vervolgens Ctrl + F om te zoeken naar besturingssysteem Hiermee kunt u uw Kernel-versie zien. Kernelversies 3.18 en 4.4 zijn al gepatcht voor deze beveiligingsfouten.

PRO TIP: Als het probleem zich voordoet met uw computer of een laptop / notebook, kunt u proberen de Reimage Plus-software te gebruiken die de opslagplaatsen kan scannen en corrupte en ontbrekende bestanden kan vervangen. Dit werkt in de meeste gevallen, waar het probleem is ontstaan ​​door een systeembeschadiging. U kunt Reimage Plus downloaden door hier te klikken

Facebook Twitter Google Plus Pinterest