Door Bitwiper: Het is, wat mij betreft, te vroeg om Meltdown en Spectre een hype te noemen. Moderne systemen vertrouwen veel te veel op sandboxes, virtualisatie en andere compartimentering (onderscheid maken tussen accounts met meer of minder privileges), en dat zijn precies de risicogebieden. Of er, en met welke targets precies, exploits ontwikkeld gaan worden, weten we simpelweg nog niet.
Het zou mij niet verbazen als exploits mogelijk zijn die via JavaScript, Flash (beide ook in PDF), Java applets, Silverlight of ActiveX bijvoorbeeld WiFi-wachtwoorden kunnen uitlezen (iets dat mogelijk is via injectie als mensen via public WiFi http sites bezoeken). Ook sluit ik niet uit dat malware, door een virusscanner uitgevoerd in een sandbox, tijdens die "uitvoering" al geheugen buiten de sandbox kan benaderen.
Een ander probleem zouden nieuwe side-channel attacks kunnen zijn die mogelijk worden als gevolg van patches voor deze lekken. Goede cryptografische software werkt volgens het "constant-time" principe om te voorkomen dat een aanvaller bijv. een geheime sleutel kan bepalen door timing-attacks (input op een specifieke manier variëren en meten hoe lang berekeningen duren). De patches voor de Meltdown en Spectre lekken kunnen grote invloed hebben op timing, waardoor voorheen constant-time code dat, op gepatchte systemen, niet meer is.
Vooral op systemen waar de fabrikant alle mogelijke moeite doet om te voorkomen dat een app rootrechten kan krijgen (Android, iOS, spelcomputers, devices met DRM) konden deze lekken nog wel eens een flink staartje krijgen.
Om nog maar niet van de vele shared hosting systemen te spreken waarop privacygevoelige gegevens worden verwerkt en staan opgeslagen. Als er al patches voor al deze systemen bestaan, moet je maar afwachten of hosters deze implementeren, vooral als zij vrezen voor merkbaar lagere performance. Als jouw gegevens op zo'n virtuele server worden verwerkt kun jij zelf niet vaststellen hoe veilig dat systeem is. Wetende dat veel partijen destijds erg gemakzuchtig met Heartbleed omgingen (dat eenvoudig en zonder bijwerkingen gepatched kon worden), ben ik benieuwd naar hoe dit gaat aflopen.
@Bitwiper Eindelijk iemand die de ernst van de zaak in ziet en met onderbouwig komt, waar de 'lekken' zouden kunnen zitten en hoe er gebruik van kan worden gemaakt.
Ik heb mij bij Security.nl maanden geleden aangemeld en zo kort mogelijk onze bevindingen beschreven, en gezegd dat elk systeem, ongeacht welke OS en/of software pakketen wat men gebruikt, allang 'besmet' en overgenomen door dezelfde groep hackers die o.a. 'WannaCry' hebben verspreid.
Maarja...mij voor gek verklaren, dat het onmogelijk is, allemaal fictie, beledigen enz..enz...en dat zonder onderbouwing en het liefst 'Anoniem'.
Zelfs nog uitleg gegeven, hoe men hun hardware kan testen...blijkbaar te veel moeite en/of gebrek aan kennis.
En wat schets mij verbazing: Een paar dagen terug komt Qualcomm naar buiten met nieuws, dat hun 'communicatie chip' zo lek is als maar kan en men hier niets tegen kan doen, alleen een update/patch verminderd het risico iets.
Te laat...gezien dit 'intern' al heel lang bekent is, dik een jaar, kan men nu niet anders dan deze design fout naar buiten brengen.
Dit door druk van andere hardware- en software fabrikanten, die hun veiligheid ook niet meer kunnen garanderen naar de consument en hopeloos alles proberen dicht te timmeren zonder succes.
Maar wat je zegt; hebben de meeste fabrikanten jaren lang de consument verkeerd voorgelicht over hun product en/of dienst en dachten ermee weg te komen. Dus niet...
Ondanks dat dit naar buiten is gekomen en word geadviseerd geen nieuwe hardware aan te schaffen, totdat deze is voorzien van de nieuwste chip's en nog maanden kan duren, wordt er nog steeds aan getwijfeld en ziet men nog steeds het verband niet tussen alle nieuws en vragen die hier bij Security.nl worden vermeld.
Het zij zo...Succes...samen staan we sterk.