Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Mozilla komt met Firefox-update voor Spectre-aanval

vrijdag 5 januari 2018, 11:31 door Redactie, 13 reacties
Laatst bijgewerkt: 05-01-2018, 14:10

Mozilla heeft een Firefox-update uitgerold die gebruikers moet beschermen tegen de Spectre-aanval. Spectre is een "timing side-channel attack" die misbruik maakt van twee kwetsbaarheden in moderne processors. Via de lekken kan een aanvaller informatie uit het geheugen van een systeem stelen.

De kwetsbaarheden en aanvallen, met de naam Meltdown en Spectre, werden afgelopen woensdag openbaar gemaakt. De Spectre-aanval kan ook via de JavaScript-engines van moderne browsers worden uitgevoerd. Een kwaadaardige pagina kan zodoende data van andere websites uitlezen of privégegevens uit de browser zelf stelen. Aangezien het niet mogelijk is via de Spectre-aanval om computers over te nemen of malware te installeren, is de impact van de aanval als "high" beoordeeld en niet als "critical". Mozilla heeft nu verschillende beschermingsmaatregelen ontwikkeld om gebruikers tegen Spectre te beschermen. Hiervoor is het nodig om naar Firefox 57.0.4 te updaten, wat kan via de automatische updatefunctie en Mozilla.org.

Pale Moon

De ontwikkelaar van de op Firefox-gebaseerde browser Pale Moon laat weten dat de browser niet kwetsbaar voor de Spectre-aanval is. In oktober 2016 werden al maatregelen doorgevoerd om timing-aanvallen zoals Spectre tegen te gaan. Toch zullen er aanvullende beveiligingsmaatregelen voor de browser worden uitgerold om er zeker van te zijn dat hardwarematige timing-gebaseerde aanvallen niet mogelijk zijn. Pale Moon heeft een marktaandeel van 0,03 procent.

Onderzoeker onthult zeroday-lek voor 45-jaar oude Xerox Alto
Intel: Impact update op systeemprestaties verwaarloosbaar
Reacties (13)
05-01-2018, 11:43 door Anoniem
Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
05-01-2018, 13:57 door Anoniem
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Neen, de bescherming van Firefox is momenteel slechts een workaround.

in all release channels, starting with 57:

- The resolution of performance.now() will be reduced to 20µs.
- The SharedArrayBuffer feature is being disabled by default.

Furthermore, other timing sources and time-fuzzing techniques are being worked on.

Die laatste zin is belangrijk. Het geeft aan dat er nog meer werk benodigd is om het risico te verminderen.

Daarnaast:
In the longer term, we have started experimenting with techniques to remove the information leak closer to the source, instead of just hiding the leak by disabling timers. This project requires time to understand, implement and test
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
05-01-2018, 14:07 door Anoniem
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?
05-01-2018, 15:55 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Neen, de bescherming van Firefox is momenteel slechts een workaround.

in all release channels, starting with 57:

- The resolution of performance.now() will be reduced to 20µs.
- The SharedArrayBuffer feature is being disabled by default.

Furthermore, other timing sources and time-fuzzing techniques are being worked on.

Die laatste zin is belangrijk. Het geeft aan dat er nog meer werk benodigd is om het risico te verminderen.

Daarnaast:
In the longer term, we have started experimenting with techniques to remove the information leak closer to the source, instead of just hiding the leak by disabling timers. This project requires time to understand, implement and test
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

Alle updates zijn een workaround op dit moment. Er komt in de toekomst nog veel meer ellende.
05-01-2018, 16:50 door Anoniem
Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?
05-01-2018, 16:54 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
05-01-2018, 17:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
Pssst....de tip over Firefox kwam van mij en die is aan de redactie gegeven.
Dus bij jou is het eerder een kunst om niet te snel te oordelen voordat je alle feiten weet!
05-01-2018, 18:05 door Anoniem
Door Anoniem: Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?

Jazeker, er zullen nog meer applicaties volgen verwacht ik.
05-01-2018, 19:01 door Anoniem
Door Anoniem: Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?
Ja. De applicaties accepteren ongeldige invoer, dat moet gefilterd worden. Waarom afhankelijk zijn van een enkele (beveiligings)laag (de kernel)?

Sowieso is je browser een belangrijke aanvals-vector. Hoe wil iemand het lek anders misbruiken op je computer? Via SSH?
06-01-2018, 15:11 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

https://www.security.nl/posting/545027/Securitybedrijf+waarschuwt+voor+hype+rond+Spectre+en+Meltdown

;)
06-01-2018, 17:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
Lees dan ook mijn (13:57, tweede reactie) post. Dan begrijp je dat je de zaak bagatelliseert.
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

https://www.security.nl/posting/545027/Securitybedrijf+waarschuwt+voor+hype+rond+Spectre+en+Meltdown

;)
Anderzijds moeten we oppassen dat we zaken niet minder belangrijk voordoen dan ze zijn.
08-01-2018, 13:57 door Anoniem
Versie 57.0.4 "hangt"; blijft wachten op I/O. Opnieuw update installeren lost niets op.
08-01-2018, 15:01 door Anoniem
Door Anoniem: Versie 57.0.4 "hangt"; blijft wachten op I/O. Opnieuw update installeren lost niets op.
Probleem verholpen via totale uninstall - install.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Hergebruik jij wachtwoorden?

16 reacties
Aantal stemmen: 1155
Google reset hergebruikte wachtwoorden van 110 miljoen mensen
05-02-2019 door Redactie

Google heeft de afgelopen twee jaar van meer dan 110 miljoen mensen het wachtwoord van het Google-account gereset omdat het om ...

19 reacties
Lees meer
Juridische vraag: Is de AVG van toepassing op het filmen van personen in een niet-openbare ruimte?
13-02-2019 door Arnoud Engelfriet

In 2013 blogde je over de vraag: Mag een cliënt de thuiszorg met een webcam filmen? Toen was een eenduidig antwoord met ja of ...

15 reacties
Lees meer
Google Chrome en privacy
13-02-2019 door Anoniem

dag, google chrome heb ik niet geinstalleerd vanwege de afstand die ik wil bewaren tot google. ik gebruik firefox. maar chrome ...

15 reacties
Lees meer
Ik wil stoppen met het gebruik van Whatsapp maar mijn vrienden-kennissen niet.
10-02-2019 door Anoniem

Beste Security vrienden, Ik zit met een dilemma die mij al een aantal jaren bezig houd. Ik heb mijzelf al meerden malen ...

34 reacties
Lees meer
Juridische vraag: Wanneer is het hebben van een Remote Access Tool en een Keylogger strafbaar?
06-02-2019 door Arnoud Engelfriet

Wanneer is het hebben van een Remote Access Tool (RAT) nu strafbaar? Wij gebruiken dit in de organisatie voor intern beheer op ...

21 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter