image

Mozilla komt met Firefox-update voor Spectre-aanval

vrijdag 5 januari 2018, 11:31 door Redactie, 13 reacties
Laatst bijgewerkt: 05-01-2018, 14:10

Mozilla heeft een Firefox-update uitgerold die gebruikers moet beschermen tegen de Spectre-aanval. Spectre is een "timing side-channel attack" die misbruik maakt van twee kwetsbaarheden in moderne processors. Via de lekken kan een aanvaller informatie uit het geheugen van een systeem stelen.

De kwetsbaarheden en aanvallen, met de naam Meltdown en Spectre, werden afgelopen woensdag openbaar gemaakt. De Spectre-aanval kan ook via de JavaScript-engines van moderne browsers worden uitgevoerd. Een kwaadaardige pagina kan zodoende data van andere websites uitlezen of privégegevens uit de browser zelf stelen. Aangezien het niet mogelijk is via de Spectre-aanval om computers over te nemen of malware te installeren, is de impact van de aanval als "high" beoordeeld en niet als "critical". Mozilla heeft nu verschillende beschermingsmaatregelen ontwikkeld om gebruikers tegen Spectre te beschermen. Hiervoor is het nodig om naar Firefox 57.0.4 te updaten, wat kan via de automatische updatefunctie en Mozilla.org.

Pale Moon

De ontwikkelaar van de op Firefox-gebaseerde browser Pale Moon laat weten dat de browser niet kwetsbaar voor de Spectre-aanval is. In oktober 2016 werden al maatregelen doorgevoerd om timing-aanvallen zoals Spectre tegen te gaan. Toch zullen er aanvullende beveiligingsmaatregelen voor de browser worden uitgerold om er zeker van te zijn dat hardwarematige timing-gebaseerde aanvallen niet mogelijk zijn. Pale Moon heeft een marktaandeel van 0,03 procent.

Reacties (13)
05-01-2018, 11:43 door Anoniem
Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
05-01-2018, 13:57 door Anoniem
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Neen, de bescherming van Firefox is momenteel slechts een workaround.

in all release channels, starting with 57:

- The resolution of performance.now() will be reduced to 20µs.
- The SharedArrayBuffer feature is being disabled by default.

Furthermore, other timing sources and time-fuzzing techniques are being worked on.

Die laatste zin is belangrijk. Het geeft aan dat er nog meer werk benodigd is om het risico te verminderen.

Daarnaast:
In the longer term, we have started experimenting with techniques to remove the information leak closer to the source, instead of just hiding the leak by disabling timers. This project requires time to understand, implement and test
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
05-01-2018, 14:07 door Anoniem
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?
05-01-2018, 15:55 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Neen, de bescherming van Firefox is momenteel slechts een workaround.

in all release channels, starting with 57:

- The resolution of performance.now() will be reduced to 20µs.
- The SharedArrayBuffer feature is being disabled by default.

Furthermore, other timing sources and time-fuzzing techniques are being worked on.

Die laatste zin is belangrijk. Het geeft aan dat er nog meer werk benodigd is om het risico te verminderen.

Daarnaast:
In the longer term, we have started experimenting with techniques to remove the information leak closer to the source, instead of just hiding the leak by disabling timers. This project requires time to understand, implement and test
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

Alle updates zijn een workaround op dit moment. Er komt in de toekomst nog veel meer ellende.
05-01-2018, 16:50 door Anoniem
Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?
05-01-2018, 16:54 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
05-01-2018, 17:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
Pssst....de tip over Firefox kwam van mij en die is aan de redactie gegeven.
Dus bij jou is het eerder een kunst om niet te snel te oordelen voordat je alle feiten weet!
05-01-2018, 18:05 door Anoniem
Door Anoniem: Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?

Jazeker, er zullen nog meer applicaties volgen verwacht ik.
05-01-2018, 19:01 door Anoniem
Door Anoniem: Begrijp ik het nu goed: Dien je deze update ook te installeren, naast de Windows update?

M.a.w. zowel je besturingssytemen als je applicaties patchen?
Ja. De applicaties accepteren ongeldige invoer, dat moet gefilterd worden. Waarom afhankelijk zijn van een enkele (beveiligings)laag (de kernel)?

Sowieso is je browser een belangrijke aanvals-vector. Hoe wil iemand het lek anders misbruiken op je computer? Via SSH?
06-01-2018, 15:11 door Anoniem
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

https://www.security.nl/posting/545027/Securitybedrijf+waarschuwt+voor+hype+rond+Spectre+en+Meltdown

;)
06-01-2018, 17:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

Psst, dat kan dus niet meer in Firefox vanwege de update. Lezen is een kunst ;)
Lees dan ook mijn (13:57, tweede reactie) post. Dan begrijp je dat je de zaak bagatelliseert.
Door Anoniem:
Door Anoniem:
Door Anoniem: Voila. Firefox gebruiken en geen onbekende software downloaden (van onbekende bronnen), en als thuisgebruiker is er niets aan het handje.
Op naar de volgende hype!
Als jij het uitlezen van je wachtwoorden via javascript wegens dit lek een hype noemt, dan vraag ik mij af of je wel weet waar het over ging?

https://www.security.nl/posting/545027/Securitybedrijf+waarschuwt+voor+hype+rond+Spectre+en+Meltdown

;)
Anderzijds moeten we oppassen dat we zaken niet minder belangrijk voordoen dan ze zijn.
08-01-2018, 13:57 door Anoniem
Versie 57.0.4 "hangt"; blijft wachten op I/O. Opnieuw update installeren lost niets op.
08-01-2018, 15:01 door Anoniem
Door Anoniem: Versie 57.0.4 "hangt"; blijft wachten op I/O. Opnieuw update installeren lost niets op.
Probleem verholpen via totale uninstall - install.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.