Meltdown en Spectre: Kwetsbaarheden in processoren!

Er zijn twee kwetsbaarheden, Meltdown en Spectre, in chips ontdekt die door nagenoeg alle laptops, smartphones en computerservers worden gebruikt. Dit kan gevolgen hebben voor zowel bedrijven als thuisgebruikers, omdat gevoelige gegevens kunnen worden bemachtigd.

Een aanvaller die de kwetsbaarheden Spectre en Meltdown misbruikt, kan vertrouwelijke informatie bemachtigen door programmacode uit te voeren op de computer van een slachtoffer.

De eerste kwetsbaarheid is van toepassing op computerprocessoren van fabrikant Intel en is door onderzoekers “Meltdown” genoemd. Intel-processoren zitten in zo goed als alle laptops, desktop- en serversystemen.

De tweede kwetsbaarheid, “Spectre”, is van toepassing op processoren van verschillende fabrikanten, waaronder in ieder geval Intel, AMD en ARM. Deze processoren zitten in laptops, desktop- en serversystemen, maar ook in mobiele apparaten zoals telefoons op basis van Android of iOS.

Enkele leveranciers, waaronder Microsoft en Red Hat, hebben updates uitgebracht voor hun respectievelijke producten. Het is bij het Nationaal Cyber Security Center nog niet bekend of deze patches een deel van de kwetsbaarheden verhelpen of het volledige probleem wegnemen. Microsoft biedt de updates automatisch aan. Mochten deze updates niet aankomen, dan is het zaak om eerst de virusscanner te updaten. Deze kan namelijk de update tegenhouden ingeval deze nog niet is bijgewerkt naar de laatste versie.

Hoewel de onderzoekers over “ernstige kwetsbaarheden” spreken, beoordeelt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit de ernst van de kwetsbaarheden op een schaal van 1 tot en met 10 met een 1,5, wat zeer laag is. Het CERT/CC stelt wel dat het probleem lastig is te verhelpen. Doordat de kwetsbaarheden worden veroorzaakt door ontwerpkeuzes in de processorarchitectuur, kan alleen het vervangen van de processor het probleem volledig verhelpen.

Advies van Arrix

De impact van deze kwetsbaarheden is nog onduidelijk. Veel automatiseringssystemen ervaren geen direct effect door misbruik van de kwetsbaarheid. Bestaande maatregelen als het tijdig plaatsen van de recente updates, netwerk segmentatie of applicatie white-listing, zullen de aanvaller minder in de gelegenheid stellen om een aanval uit te voeren of verminderen de schade. Daarnaast is het zaak om alert te zijn en te blijven op verdachte e-mails en websites om te voorkomen dat een cyberaanval via deze weg wordt geïnitieerd.

In algemene zin geldt, dat regelmatig onderhoud aan uw systemen o.a. in de vorm van het plaatsen van updates essentieel is om in de basis een goede beveiliging van uw systemen te realiseren. Hebt u dat goed geregeld? Arrix ondersteunt u daar graag in! Wij houden de ontwikkelingen in deze voor u in de gaten en zullen u nader informeren als er nieuwe relevante informatie beschikbaar komt. Mocht u nog vragen hebben naar aanleiding van deze informatie, schroom dan niet om contact op te nemen met Arrix via onderstaand contactformulier!

Heb je vragen naar aanleiding van dit bericht? Neem dan contact met ons op!

Bedrijfsnaam (verplicht):

Naam (verplicht):

Uw email (verplicht):

 Ik schrijf mij in voor de nieuwsbrief en blijf op de hoogte van de actuele ICT ontwikkelingen door middel van blogs, whitepapers en events.*

* Je ontvangt een aantal keer per maand de belangrijkste berichten in uw email. Door het aanmelden van de nieuwsbrief ga je akkoord met onze Privacyverklaring . Je kunt de nieuwsbrief ieder moment stopzetten. Wij respecteren jouw privacy volgens de AVG wet.

Typ onderstaande code over:
captcha

Ik schrijf mij in voor de nieuwsbrief en blijf op de hoogte van de actuele ICT ontwikkelingen door middel van blogs, whitepapers en events.

Uw naam (verplicht):

Uw email (verplicht):

* Je ontvangt een aantal keer per maand de belangrijkste berichten in uw email. Door het aanmelden van de nieuwsbrief ga je akkoord met onze Privacyverklaring . Je kunt de nieuwsbrief ieder moment stopzetten. Wij respecteren jouw privacy volgens de AVG wet.

Typ onderstaande code over:
captcha