image

Gratis tool test Windows-computers op Spectre en Meltdown

woensdag 10 januari 2018, 16:36 door Redactie, 25 reacties

Het Duitse softwarebedrijf Ashampoo heeft een gratis tool uitgebracht die met één muisklik test of Windows-computers kwetsbaar voor de Spectre- en Meltdown-aanvallen zijn. De tool maakt gebruik van een door Microsoft ontwikkelde controle die handmatig kan worden uitgevoerd.

Dit vereist echter de nodige handelingen. Via de "Spectre Meltdown CPU Checker" kan de controle via één muisklik worden uitgevoerd. Het programma controleert op beide aanvalsvectoren en biedt vervolgens verdere informatie over hoe gebruikers hun computer kunnen beschermen. Ashampoo is de ontwikkelaar van tientallen applicaties, waaronder AntiSpy for Windows 10, waarmee allerlei privacy-opties voor het besturingssysteem eenvoudig kunnen worden in- of uitgeschakeld.

Image

Reacties (25)
10-01-2018, 16:43 door User2048
Ik ben altijd wat huiverig voor gratis tools die met een muisklik testen of je PC kwetsbaar is. Wie zegt mij dat de tool geen malware is?
10-01-2018, 17:03 door Anoniem
Dus altijd even checken voor het draaien: https://www.virustotal.com/#/file/328befb6f244f1d836808356d4d697d7f3bae62622c48cab2c288cf4a520e4a3/details

Niets mis mee en netjes ondertekend.
10-01-2018, 17:25 door SecGuru_OTX
Door User2048: Ik ben altijd wat huiverig voor gratis tools die met een muisklik testen of je PC kwetsbaar is. Wie zegt mij dat de tool geen malware is?

Heel goed dat je huiverig bent!

Bijgaand de analyses van het bestand.

Indien je ook huiverig bent voor het openen van URL's, dan kun je zelf naar Virustotal browsen en de volgende hash opzoeken:
328befb6f244f1d836808356d4d697d7f3bae62622c48cab2c288cf4a520e4a3
Als je vervolgens binnen VT naar Community gaat, dan kun je de link naar PayloadSecurity/Reverse.IT vinden.


https://www.reverse.it/sample/328befb6f244f1d836808356d4d697d7f3bae62622c48cab2c288cf4a520e4a3?environmentId=100
https://www.virustotal.com/#/file/328befb6f244f1d836808356d4d697d7f3bae62622c48cab2c288cf4a520e4a3/detection
10-01-2018, 19:06 door Anoniem
Krijg hetzelfde resultaat als het plaatje. Kwetsbaar Spectre, veilig Meltdown.
Heeft dat hiermee te maken? https://www.security.nl/posting/545550/Nvidia-videokaarten+kwetsbaar+voor+Spectre-aanval
10-01-2018, 22:01 door Anoniem
Vreemd,gisteren de patch geïnstalleerd voor meltdown.volgens de test is mijn systeem nog kwetsbaar voor meltdown.
10-01-2018, 22:29 door [Account Verwijderd] - Bijgewerkt: 10-01-2018, 22:29
Microsoft heeft nog geen patch voor Spectre uitgebracht. Daarom is die nog kwetsbaar. Spectre is moeilijker te fixen dan Meltdown blijkbaar.
Heeft niet te maken met de NVidea drivers. Zelfs met de nieuwste update van NVidia blijft Spectre exploit mogelijk op Windows.
10-01-2018, 22:39 door Anoniem
Door NedFox: Microsoft heeft nog geen patch voor Spectre uitgebracht. Daarom is die nog kwetsbaar. Spectre is moeilijker te fixen dan Meltdown blijkbaar.
Heeft niet te maken met de NVidea drivers. Zelfs met de nieuwste update van NVidia blijft Spectre exploit mogelijk op Windows.

Onzin, Spectre is gewoon opgelost.
11-01-2018, 09:21 door Anoniem
Hmm, ik krijg ook de melding dat ik nog kwetsbaar ben voor meltdown en spectre. Terwijl patch KB4056892 wel geinstalleerd is. Ik draai windows 10 32 bits op een Intel E6750 Core 2 Duo.
11-01-2018, 09:39 door Anoniem
"KEEP CALM

I repeat — forgive me if you’ve heard this before — but there are no known Meltdown or Spectre exploits in the wild. Folks who run servers with sensitive data — banks, brokerage houses, military contractors, cryptocurrency exchanges — need to be concerned about Meltdown and Spectre in the near term, realizing that the data can be snooped only if you allow an unauthorized program to run on your server.

For everybody else, the first attacks (if there ever are any) are likely to come through web browsers. You need to harden your browser as soon as the update is available: Firefox is already partially protected, and the new Chrome is due Jan. 23.

You need to update your BIOS or UEFI, but those fixes are only starting to roll out, and I don't expect to see any garden-variety hacking of an older BIOS or UEFI in the near term."

https://www.computerworld.com/article/3246633/microsoft-windows/a-mess-of-microsoft-patches-warnings-about-slowdowns-and-antivirus-proves-crucial.html
11-01-2018, 10:44 door Anoniem
Of gebruik gewoon deze PowerShell module om te controleren of je Windows systeem veilig is:
https://www.powershellgallery.com/packages/SpeculationControl
11-01-2018, 10:48 door Anoniem
Vooral de laatste alinea van bovenstaande quote is belangrijk: "You need to update your BIOS or UEFI"

Want alleen de browser en/of Windows patch dicht de oorzaak van het probleem in de processor niet!
11-01-2018, 11:48 door Spiff has left the building
 
Let op!
Het gebruik van de Ashampoo Spectre Meltdown CPU Checker heeft tot gevolg dat in Windows PowerShell de ExecutionPolicy voor CurrentUser ingesteld wordt en ingesteld blijft staan als "Bypass".
Dit terwijl de standaard instelling "Undefined" of "Restricted" hoort te zijn, en niet "Bypass".

Om de PowerShell ExecutionPolicies te controleren en te corrigeren,
open Windows PowerShell, via rechtsklik, "Als administrator uitvoeren".

In Windows PowerShell, geef het commando:
Get-ExecutionPolicy -list

Als voor CurrentUser weergegeven wordt dat ExecutionPolicy is ingesteld als"Bypass",
herstel dan de standaardinstelling door middel van dit commando:
Set-ExecutionPolicy -ExecutionPolicy Default -Scope CurrentUser

Of doe dit eventueel voor niet alleen CurrentUser maar tegelijk voor alle Scopes:
Set-ExecutionPolicy -ExecutionPolicy Default

Documentatie:
https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1

Met hartelijk dank aan itman, hier:
https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-16#post-2730623
https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-16#post-2730646
11-01-2018, 11:50 door Anoniem
Tool crashed, lekker dan
11-01-2018, 13:34 door Anoniem
Bij het testen van AMD E1 blijft de tool eeuwig draaien zonder resulgtaten te geven.
11-01-2018, 13:40 door Anoniem
Inderdaad, tool crashed
11-01-2018, 15:56 door Anoniem
Spiff, geweldig super bedankt voor deze heads-up over de impact van het draaie van deze tool.
tevens mede namens andere gebruikers op een forum elders. Info waar je wat mee aankan.

Zeer goede bijdrage. Heb met info credits aan jou gericht elders deze info ook al gedeeld.

Als ik overal bij Get-ExecutionPolicy -list "undefined" aantref, is dat veilig genoeg als policy setting? (AMD E1)

Ook juiste Chromium side policy settings elders hier, fijn voor de tablethouders. Zie voor dit OS:
https://support.google.com/chrome/answer/7623121
& https://www.chromium.org/Home/chromium-security/ssca

Jodocus Oyevaer
11-01-2018, 16:28 door Anoniem
Ashampoo heeft niet echt een goede reputatie,
adware/en etc.

Dus beter te wachten tot eind januari 2018,
totdat alle intel updates beschikbaar zijn.

Wellicht dat Intel zelf met een test-tool komt,dat ze vorige jaar ook aanboden,
voor de Intel CPU AMT-VPRO bug Mei 2017.

Be patient,en verniel je systeem niet met software,dat geen hoge reputatie heeft.

Jack.
11-01-2018, 16:54 door Spiff has left the building - Bijgewerkt: 11-01-2018, 16:55
Door Anoniem, 15:56 uur:
Als ik overal bij Get-ExecutionPolicy -list "undefined" aantref, is dat veilig genoeg als policy setting? (AMD E1)
Het eerder genoemde artikel
https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1
vermeldt onder "Windows PowerShell Execution Policies", "Undefined",
If the execution policy in all scopes is Undefined, the effective execution policy is Restricted, which is the default execution policy.
en onder "Remove Your Execution Policy",
If no execution policy is set in any scope, the effective execution policy is Restricted, which is the default.
Ik begrijp uit beide formuleringen dat wanneer voor alle scopes Undefined wordt vermeldt, dat het effect daarvan hetzelfde is als van Restricted.
En dat is dus OK, zo lijkt me.
11-01-2018, 23:16 door [Account Verwijderd]
Door Spiff:
Let op!
Het gebruik van de Ashampoo Spectre Meltdown CPU Checker heeft tot gevolg dat in Windows PowerShell de ExecutionPolicy voor CurrentUser ingesteld wordt en ingesteld blijft staan als "Bypass"...etc. etc.

@Spiff,

Hartelijk dank voor deze zéér waardevolle informatie.
Ik vertrouwde de Spectre Meltdown CPU Checker na controle van de hash op Virus-Total, overduidelijk dus te snel.
Hoewel de Tool in Windows 8.1 deed wat je ervan mocht verwachten, zet jouw revalatie volledig terecht een domper op het gebruik.
Ofwel:Hoe fout zat ik dus!
Zojuist Windows Powershell de deafult instelling "restircted' weer laten activeren.

Nogmaals: Dank!
11-01-2018, 23:35 door Spiff has left the building
Door Aha, 23:16 uur:
Ik vertrouwde de Spectre Meltdown CPU Checker na controle van de hash op Virus-Total, overduidelijk dus te snel.
Hoewel de Tool in Windows 8.1 deed wat je ervan mocht verwachten, zet jouw revalatie volledig terecht een domper op het gebruik.
Wie weet hoeveel van de software applicaties die we gebruiken iets doet dat we niet verwachten en niet opmerken.
Mijn bericht van 11:48 uur is te danken aan de opmerkzaamheid van gebruiker itman op Wilders Security Forums, naar wie ik in mijn post van 11:48 uur dan ook verwees met hartelijke dank.

Overigens heb ik na het posten van mijn reactie van 11:48 uur de Security.NL redactie ook ingelicht, per e-mail.
Ik verwachtte eerlijk gezegd een kleine update/ aanvulling van het artikel, immers, niet iedereen leest alle reacties.
12-01-2018, 00:23 door Anoniem
Maakt niet uit, Spiff, even zo goed heb je een heleboel mensen, die naar deze draad kwamen, door je bericht behoedt voor een potentieel blijvend onveilige instelling. Daar zijn we je dankbaar voor.

Die gassies van Wilders Security Forums, doen goed werk. Dank zij hen en dan via jou kon ik anderen waarschuwen en mijn eigen scopes terugzetten op 'undefined'. Een zo'n incidentje leert je veel, je doet dit zeker niet gauw weer een tweede keer, het bekende ezel verhaal en de steen ervaring.

Begin vorig jaar nog een leuke live discussie met een lid van Wilders uit Florida gehad. De meesten daar zijn echte g33ks avant la lettre.

Voorzichtigheid blijft dus de moeder van de code porceleinkast. Dus applicaties draaien, dan effe rep-checken vooraf.

Dit was een belangrijk leermoment voor mij, Ik hoop ook voor de redactie, die het in eerste instantie plaatste. Iedereen leert immers van zulke onvoorziene momentjes.

Jodocus Oyevaer
13-01-2018, 03:04 door Anoniem
Inmiddels lijken ze bij Ashampoo de fout hersteld te hebben, de huidige versie van het programma is 1.1.0.5:

https://www.ashampoo.com/en/eur/pin/1304/sicherheitssoftware/Ashampoo-Spectre-Meltdown-CPU-Checker


Een andere tool is van Qihu 360 via MajorGeeks:

http://www.majorgeeks.com/files/details/cpu_vulnerability_assessment_and_fix_tool.html


Bij beide staat na afloop van de test de ExecutionPolicy op de juiste standaard waarden.


Wel heel attent van Spiff, ook om dit hier even goed publiekelijk te maken.


Groeten
13-01-2018, 12:48 door Spiff has left the building
Door Anoniem, 03:04 uur:
Inmiddels lijken ze bij Ashampoo de fout hersteld te hebben, de huidige versie van het programma is 1.1.0.5:
[...] staat na afloop van de test de ExecutionPolicy op de juiste standaard waarden.
Ha, dat is mooi.
Hartelijk dank voor het melden.
Ikzelf heb die nieuwe Ashampoo Spectre Meltdown CPU Checker versie 1.1.0.5 niet getest.
26-06-2018, 11:36 door Anoniem
De tool eist 'Windows Management Framework versie 5.1' of hoger.

Heb ik dat? :D
26-06-2018, 11:45 door Anoniem
Powershell staat op

Meeste op 'Undefined'

Currentuser op 'restricted'

Foute boel of gewoon laten staan?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.