Er zijn kwetsbaarheden in chips ontdekt die door nagenoeg alle laptops, smartphones en computerservers worden gebruikt. Dit kan gevolgen hebben voor zowel bedrijven als thuisgebruikers, omdat gevoelige gegevens kunnen worden bemachtigd. De kwetsbaarheden zijn bekend onder de namen 'Meltdown' en 'Spectre'.


Meltdown:

Er zijn kwetsbaarheden in Intel-processors ontdekt die het voor een lokale kwaadwillende mogelijk maken om gevoelige gegevens te bemachtigen van een lokaal systeem of een virtual host. De kwetsbaarheid bestaat door logische fouten in het ontwerp van processors met 'out-of-order execution'.

Het probleem komt voor in Intel processors, die geleverd zijn tussen 1995 en nu. Intel processors worden gebruikt in PC's, laptops en servers. Ook bij cloud diensten die draaien op servers met Intel processors speelt dit probleem.

Spectre:

Er zijn kwetsbaarheden in diverse Intel-, AMD- en ARM- processoren ontdekt die het voor een kwaadwillende mogelijk maken om gevoelige gegevens te bemachtigen van een lokaal systeem of een virtual host. De kwetsbaarheden bestaan door logische fouten in het ontwerp van de processoren met 'speculative execution'.

De betreffende processors worden niet alleen gebruikt in PC's, laptops en servers, maar ook in tablets, smartphones en veel 'slimme apparaten', zoals smartwatches, etc.

De kwetsbaarheden kunnen worden misbruikt voor het omzeilen van verschillende beveiligingsmaatregelen die betrekking hebben op geheugentoegang. Een kwaadwillende met de mogelijkheid om lokaal code uit te voeren vormt het grootste risico. De onderzoekers hebben reeds aangetoond dat de kwetsbaarheid via JavaScript misbruikt kan worden om geheugen van een browser uit te lezen.

Het is lastiger om misbruik de kwetsbaarheden van Spectre te misbruiken, maar ook lastiger om dit lek te dichten.  


Hoe kan ik mij beschermen?

Op dit moment is er nog geen sluitende oplossing voor deze problemen. Belangrijk is wel om te zorgen dat uw systemen voorzien zijn van de laatste beveiligingsopties. Ons advies: gebruik Patch Management via Continuity Service 2.0. Specifiek wordt geadviseerd om te zorgen/ te controleren dat dat volgende updates zijn geïnstalleerd:

  • Windows: update KB4056892.
  • Mac: macOS 10.13.2 (dicht volgens experts het grootste deel van het lek, Apple heeft nog niet gereageerd).
  • Android: Security Patch van 05-01-2018
  • iOS: nog niet bekend