image

Intel komt met nieuwe updates voor Spectre en Meltdown

woensdag 21 februari 2018, 12:50 door Redactie, 12 reacties

Intel heeft wederom nieuwe beveiligingsupdates uitgebracht die eigenaren van een Intel-processor tegen de Spectre- en Meltdown-aanvallen moeten beschermen. Gebruikers klaagden na de installatie van eerdere updates over herstartende systemen en ander onverwacht systeemgedrag.

Vervolgens waarschuwde Intel gebruikers en organisaties om de updates niet te installeren en kregen fabrikanten het verzoek om de updates niet meer aan te bieden. Twee weken geleden kwam Intel al met nieuwe microcode-updates voor verschillende Skylake-gebaseerde platformen. Nu zijn er ook nieuwe microcode-updates voor Kaby Lake- en Coffee Lake-gebaseerde platformen uitgebracht, alsmede voor verschillende andere Skylake-platformen. Een overzicht van de status van de microcode-updates is in dit pdf-bestand van Intel te vinden.

De nu uitgebrachte updates zijn bedoeld voor computerfabrikanten, die ze weer tot bijvoorbeeld een bios-update moeten verwerken die eindgebruikers kunnen installeren. Wederom herhaalt Intel dat het belangrijk is om systemen up-to-date te houden. Daarnaast noemt de chipfabrikant ook de Retpoline-oplossing van Google. Dit is een verdedigingstechniek die binnen Google wordt toegepast om gebruikers tegen één van de twee Spectre-aanvallen te beschermen.

Image

Reacties (12)
21-02-2018, 13:22 door Anoniem
Jullie vinden het vast niet erg als ik nog even wacht met deze updates.
Vorige keer was het ook ene zooitje.
21-02-2018, 14:51 door Anoniem
Afgezien van dat het een zooitje is. Meltdown en Spectre gaan over side-channel attacks die gebruikt kunnen worden op multi-user systemen. Intussen worden miljoenen stand-alone systemen (laptops e.d.) voorzien van systeemvertragende patches voor een gevaar wat voor zo'n systeem helemaal niet bestaat. Had ook wel eens over nagedacht mogen worden.
21-02-2018, 17:05 door Anoniem
Door Anoniem: Afgezien van dat het een zooitje is. Meltdown en Spectre gaan over side-channel attacks die gebruikt kunnen worden op multi-user systemen. Intussen worden miljoenen stand-alone systemen (laptops e.d.) voorzien van systeemvertragende patches voor een gevaar wat voor zo'n systeem helemaal niet bestaat. Had ook wel eens over nagedacht mogen worden.

Je bent vrij om de microcode en spectre en meltdown mitigations niet te gebruiken.
Er bestaat zeker een gevaar voor systemen die gebruik worden door consumenten er zijn genoeg applicaties dat code uitvoert.
21-02-2018, 17:12 door Anoniem
Door Anoniem: Afgezien van dat het een zooitje is. Meltdown en Spectre gaan over side-channel attacks die gebruikt kunnen worden op multi-user systemen. Intussen worden miljoenen stand-alone systemen (laptops e.d.) voorzien van systeemvertragende patches voor een gevaar wat voor zo'n systeem helemaal niet bestaat. Had ook wel eens over nagedacht mogen worden.
Weet je het zeker? Ik ben geen expert, maar dacht begrepen te hebben dat ook op een single user systeem een kwaadaardig proces kon draaien dat je CPU cache uit kon lezen? Dat kwaadaardige proces kon zelfs in JavaScript geschreven zijn en een infectie zou dus gemakkelijk op te pikken zijn op een malafide website. Maar houd me ten goede: dit is klokgelui, ik weet niet waar de klepel hangt.
21-02-2018, 17:16 door Anoniem
Door Anoniem: Afgezien van dat het een zooitje is. Meltdown en Spectre gaan over side-channel attacks die gebruikt kunnen worden op multi-user systemen. Intussen worden miljoenen stand-alone systemen (laptops e.d.) voorzien van systeemvertragende patches voor een gevaar wat voor zo'n systeem helemaal niet bestaat. Had ook wel eens over nagedacht mogen worden.

Je schrijft 'multi-user' en 'stand-alone' alsof het tegenstellingen zijn . Stand-alone betekent gewoonlijk 'niet op een netwerk aangesloten' , en dat is niet het tegengestelde van multi-user.
Een multi-user systeem kan stand-alone zijn, en een single-user systeem kan op een netwerk aangesloten zijn.

Waarschijnlijk bedoel je te zeggen dat een laptop gewoonlijk een enkele menselijke gebruiker heeft, die nominaal verantwoordelijk is voor alle processen/applicaties op de laptop.

Met 'had ook wel over nagedacht mogen worden' , bedoel je bedenken dat de javascript engine in je browser feitelijk een andere user is, en Spectre/Meltdown de isolatie tussen de javascript code die je van een website draait en de libcrypto.so teniet doet ?
22-02-2018, 00:12 door Anoniem
Door Anoniem: Afgezien van dat het een zooitje is. Meltdown en Spectre gaan over side-channel attacks die gebruikt kunnen worden op multi-user systemen. Intussen worden miljoenen stand-alone systemen (laptops e.d.) voorzien van systeemvertragende patches voor een gevaar wat voor zo'n systeem helemaal niet bestaat. Had ook wel eens over nagedacht mogen worden.

In principe kan alles dat aan de kant van de user code uitvoert een risico opleveren. Een website bezoeken met kwaadaardige code is dus al genoeg. Ook bij systemen thuis loont het om de update uit te voeren.
22-02-2018, 09:22 door Anoniem
Probleem word op twee terreinen aangepakt. Eerste plaats middels een firmware update. Maar dan alleen voor laatste generatie processoren. En dit geld niet alleen voor Intel cpu's, ook hun concurrenten. Verder is het veen oplossing maar een work around.

Twee in de software als webbrowsers en besturing systemen. Dit veroorzaakt de vertraging daar met de slimme algoritmes in de code executie verlamt. Vindt met name plaats bij cpu's van de oudere generatie.

In principe is het wachten op een nieuwe generatie cpu's met nieuwe features, dan is dit probleem echt opgelost. Daar kunnen de cpu producenten weer lekker geld mee verdienen.
22-02-2018, 13:09 door Anoniem
Wachten op microcode voor bij Core2Duo productiesystemen... Ja Oud, maar daarmee nog niet afgeschreven.

Volg je de marketing lijn van iNtel, dan is de boel niet defect.

Hier is ook de crisis nog niet helemaal voorbij, dus niet defecte spullen worden ook niet weggegooid, zeker niet zolang ze niet zijn afgeschreven.
22-02-2018, 15:29 door Anoniem
Ze wisten allang van dit probleem met meltdown en spectre,
maar het was bedoeld om de werkgelegenheid,economie,en hightech bedrijven,hardware,software,
en cpu producenten weer een extra boost te geven.

Puur om google grootste droom werkelijkheid te laten worden.
Op weg naar een wereld waar jij als (burger,individue nog?),je bent als het ware een digitaal hokje
waar een haakje aan vastzit,dat in het systeem gehangen word.

Gecontroleerd en in de gaten gehouden door het systeem,
google is allang blij,dat ze nu nieuwe chipsets gaan bouwen onder het argument
het was toch niet zo veilig allemaal,maar dat wisten ze al.

Nu komen er onder versnelde druk,nieuwe chipsets wereldwijd op de markt die ons leven
als "vrije mens"verder doen zullen beperken,want je weet het systeem dat word gebouwt,
gaat straks haarfijn bepalen en analyseren,wie jij bent,en wie je moet zijn,ben jij een supermens,of ben je dat niet.

https://www.security.nl/posting/536594/De+Supermens

De infrastructuur van het controlerende systeem word in rap-tempo wereldwijd opgebouwd.

Het nieuwe werken algoritme is alweer een mooie stap in die richting.

The Matrix
23-02-2018, 01:37 door Anoniem
en wat moet ik nu doen voor mijn intel(r)core(tm)2 quad cpu q 8300?
miss weten de experts hier een antwoord?
23-02-2018, 10:39 door Anoniem
Intel belooft microcode updates.

Gelukkig maar dat we het gewelidige trackrecord van Intel op het gebied van software en drivers kennen. Herinner je de belofte van werkende driver vanaf de eerste niet-geintegreerde video kaart? De Extreme Graphics OpenGL drivers die er niet kwamen? Vorig jaar kregen we een aantal keer nieuwe Intel ME software. Nu zijn het microcode updates die de bekende problemen niet kunnen verhelpen of niet komen. Daarbij speelt ditmaal natuurliujk dat de OEMS echt geen BIOS updates gaan maken voor al verkochte systemen.

@0137 2302 en @1309 2202 : Don't hold your breath...
23-02-2018, 12:51 door Anoniem
Door Anoniem: en wat moet ik nu doen voor mijn intel(r)core(tm)2 quad cpu q 8300?
miss weten de experts hier een antwoord?

Gewoon OS updates en applicatie updates installeren als die beschikbaar komen.
En de gebruikelijke voorzorgsmaatregelen nemen (viruscanner, adblocker, noscript e.d.)
En zo af en toe kijken of er ook BIOS updates zijn van je moederbord/systeem vendor.

Dan doe je alles wat je als niet-expert kunt doen. En méér dan 90% van alle gebruikers.
En dat is prima voldoende, zolang je niet bezig bent met moeilijkere of riskantere dingen .
(Moeilijker of riskanter : als je dit moet vragen , ben je niet geschikt als beheerder van een farm van cloudservers, bijvoorbeeld. Ook als je bv zelf malware wilt gaan zitten analyseren [of dat anderszins echt opzoekt] moet je je systeem goed snappen.)

Zou je nog meer willen doen, dan moet je _wel_ expert worden en gaat het je heel erg veel tijd kosten - en dat kun je niet in een paar forum postjes leren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.