Veiligheid

Verschil tussen spook en kernsmelting

Verschil tussen spook en kernsmelting

Verschillen in Spectre en Meltdown begrijpen

Het jaar 2018 begon met een bomnieuws voor de IT-beveiligingsindustrie. De industrie heeft vernomen dat een reeks kwetsbaarheden, genaamd Spectre en Meltdown, gevolgen zal hebben voor alle geavanceerde microprocessors die in de afgelopen 20 jaar zijn geproduceerd. De kwetsbaarheden werden bijna zes maanden geleden ontdekt door onderzoekers. Beveiligingsbedreigingen zijn niets nieuws voor de IT-industrie. De omvang van deze nieuwe bedreigingen is echter verbazingwekkend. Elke high-end microprocessor loopt gevaar, van de pc tot de cloud op ondernemingsniveau. En de problemen zijn hardware-gerelateerd, dus ze zijn moeilijker op te lossen.

De oorzaak van spook en kernsmelting

Schadelijke programma's kunnen gebruikmaken van Spectre en Meltdown om toegang te krijgen tot bevoorrechte gegevens. Ze krijgen deze toegang door gebruik te maken van speculatieve uitvoering en caching. Dit zijn de concepten die in het spel zijn:

De kwetsbaarheden van Spectre en Meltdown worden blootgelegd vanwege de complexe interactie van deze ideeën. Processen hebben geen toegang tot informatie van andere processen zonder toestemming in beveiligd geheugen. Maar vanwege de manier waarop moderne microprocessor-caches zijn ontworpen, is het mogelijk voor een proces om de informatie die in de cache is opgeslagen te lezen door de speculatieve uitvoeringstaken zonder enige toestemming. Een meer gedetailleerde beschrijving van de kwetsbaarheden is verkrijgbaar bij het Project Zero-team van Google.

Verschillen in spook en kernsmelting

De problemen zijn gedocumenteerd als drie varianten:

De varianten 1 en 2 zijn gegroepeerd als Spectre. De variant 3 heet Meltdown. Hier zijn de belangrijkste punten over de bedreigingen:

Spook

Bedreiging: Gebruikmaken van informatie uit andere lopende processen.

Betrokken verwerkers: Processoren van Intel, AMD en ARM worden bedreigd.

Remedie: Fabrikanten en softwareleveranciers werken aan updates. Spectre wordt beschouwd als een moeilijkere bedreiging om op te lossen dan Meltdown. Het meest waarschijnlijke gebruik van Spectre zou het gebruik van JavaScript zijn om toegang te krijgen tot gegevens over browsersessies, sleutels, wachtwoorden enz. Gebruikers moeten hun Internet Explorer-, Firefox-, Chrome- en Safari-browsers regelmatig bijwerken, naast andere online applicaties.

kernsmelting

Bedreiging: Gegevens uit privé-kernelgeheugen lezen zonder toestemming.

Betrokken processors: Processoren van Intel en ARM. AMD-processors worden niet beïnvloed.

Remedie: Patches zijn uitgebracht voor Windows en Linux. MacOS is gepatcht sinds 10.13.2 en iOS sinds 11.2. Volgens Intel zouden OS-updates voldoende moeten zijn om het risico te verkleinen, firmware-updates zijn niet nodig.

Vooruit kijken

Spectre en Meltdown zijn problemen op de lange termijn. Niemand weet zeker of de kwetsbaarheden al zijn uitgebuit. Het is belangrijk dat u al uw besturingssysteem en software up-to-date houdt om het risico op blootstelling te minimaliseren.

Verder lezen:

Referenties:
Vulkan voor Linux-gebruikers
Met elke nieuwe generatie grafische kaarten zien we game-ontwikkelaars de grenzen van grafische betrouwbaarheid verleggen en een stap dichter bij foto...
OpenTTD versus Simutrans
Je eigen transportsimulatie maken kan leuk, ontspannend en buitengewoon aanlokkelijk zijn. Daarom moet je ervoor zorgen dat je zoveel mogelijk spellen...
OpenTTD-zelfstudie
OpenTTD is een van de meest populaire simulatiegames voor bedrijven die er zijn. In dit spel moet je een geweldig transportbedrijf creëren. U begint e...