![]()
↑↑↑ Links: Meltdown Rechts: Spectre
1. Welke systemen worden getroffen?
Windows, Linux, macOS, Amazon AWS en Google Android zijn allemaal op de markt.
2. Naast Intel-processors, welke andere hardware is getroffen?
ARM's Cortex-A architectuur en AMD-processors. Cortex-A wordt momenteel veel gebruikt in mobiele SoC-platforms, waaronder Qualcomm, MediaTek, Samsung, enzovoort.
Hoewel AMD beweert dat zijn processors in feite immuun zijn voor drie aanvalsmethoden, gebaseerd op het onderzoek van Google. Maar Daniel Gruss (Technische Universiteit van Graz, Oostenrijk), mede-ontdekker van de Spectre-kwetsbaarheid, zei dat zijn simulatie van Spectre-code-aanvallen op basis van AMD-processors behoorlijk succesvol was en niet onderschat mag worden.
3. Hoe los je het op?
Intel raadt aan om aandacht te besteden aan latere chipsetupdates en moederbord-BIOS-updates, maar eerst moeten OS-niveau patches worden toegepast.
Voor de kwetsbaarheid van Meltdown:Linux heeft KAISER uitgebracht, macOS is gerepareerd vanaf 10.13.2, Google beweert dat het is opgelost, Win10 Insider heeft het eind vorig jaar opgelost, en Win10 Fall Creators wordt bijgewerktVanmorgen werd er een KB4056892 uitgebrachtZal automatische installatie forceren.
Amazon kondigde het ook aanBegeleidingsprogramma。
Wat betreft de moeilijkere Spectre-kwetsbaarheid, wordt deze nog steeds aangepakt.
4. Is Windows 7/XP getroffen?
Microsoft beloofde Win7 te helpen het op de volgende patchdag te repareren, maar het werd niet vermeld of het XP ten goede zou komen.
5. Wordt de patchprestaties beïnvloed?
Onderzoeker Gruss zei dat hij hier geen exacte conclusie over kon trekken, maar uit de bewoording van Intels verklaring werd bevestigd dat er prestatieverlies zou zijn.
Forbes zei dat de grootste impact op de prestaties de oude processors van Intel van 1995 tot 2013 is, tot wel 50%, wat sinds de Skylake-generatie bijna onmerkbaar is geweest.
6. Welke verliezen hebben deze kwetsbaarheden veroorzaakt?
Omdat beide kwetsbaarheden toegang tot systeemgeheugen overslaan, kunnen ze het lekken van beschermde wachtwoorden en gevoelige informatie veroorzaken.
Maar Forbes ontdekte dat er momenteel geen echte aanval is geweest, en dat alle deducties afkomstig zijn van lokale code-simulaties.
Daarom lijkt het serieus, maar het kan eigenlijk worden gezien als een overwinning in veiligheidsonderzoek. Onderzoekers zeggen dat kwetsbaarheden gekoppeld moeten worden aan specifieke processen om op personal computers te worden geactiveerd, zoals geïmplanteerd via phishingsoftware.
7. Is antivirussoftware effectief?
Het kan in samenhang met Artikel 6 worden begrepen dat bij echte aanvallen de binaire vergelijkingsmethode van tevoren ontdekt kan worden, maar deze is niet doorslaggevend.