image

Microsoft komt met losse Spectre-update voor Windows 10

woensdag 25 april 2018, 12:07 door Redactie, 3 reacties

Microsoft heeft meer dan drie maanden na de eerste beveiligingsupdates voor de Meltdown- en Spectre-aanvallen een losse beveiligingsupdate uitgebracht die Windows 10-systemen tegen de tweede variant van de Spectre-aanval moet beschermen. Tevens bevat de update meerdere microcode-updates van Intel.

De Spectre-aanval maakt het mogelijk om via JavaScript vertrouwelijke informatie uit het geheugen van een computer te stelen, zoals wachtwoorden. Om volledig tegen de tweede variant beschermd te zijn moeten gebruikers zowel een update voor het besturingssysteem als een microcode-update voor de processor installeren. De nu uitgebrachte "stand-alone" beveiligingsupdate met het nummer 4078407 is te downloaden via de Microsoft Update Catalogus en is bedoeld voor systemen die eerdere Spectre-updates niet hebben ontvangen. Deze updates werden onder andere via de automatische updatefunctie van Windows uitgerold.

Reacties (3)
25-04-2018, 16:58 door Anoniem
Wat veel mensen lijkt te ontgaan is dat om degelijk tegen spectre aanvallen beschermd te zijn er niet enkel OS en BIOS updates nodig zijn maar ook updates van niet weinig binaries en libraries.

De vendors zelf zijn ten gronde van mening dat het een heel erg niet-probleem is en laten de fix dus ergens in het midden. Zo zijn er voor alle gekende compilers updates uitgebracht maar wordt de software meestal zelfs niet gehercompileerd om spectre veilig te zijn. Wat eigenlijk wél noodzakelijk is. Zelfs als een BIOS of OS update al aanwezig is. Mist een van deze drie lagen van bescherming dan blijft je system ten dele of zelfs volledig kwetsbaar voor Spectre.

Maar, de kans dat een aanvaller daar gebruik van zal maken is klein.

www.commandline.be
@commandline.be
26-04-2018, 14:10 door Anoniem
If you're not up-to-date with your Intel CPU Meltdown patches for Windows 7 or Server 2008 R2, get busy with that, because exploit code for Microsoft's own-goal flaw is available.

https://www.theregister.co.uk/2018/04/26/total_meltdown_win7_server_2008_exploit/

Het wordt nog bere interessant ... gurus welke technici maar een hoop lasposten vinden.
12-05-2018, 10:00 door Krakatau - Bijgewerkt: 12-05-2018, 10:01
Debian Linux heeft de spectre-meltdown-checker tool. Mijn systeem is allang beschermd:

# spectre-meltdown-checker
Spectre and Meltdown mitigation detection tool v0.37

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-0.bpo.2-amd64 #1 SMP Debian 4.15.11-1~bpo9+1 (2018-04-07) x86_64
CPU is Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 37 stepping 5 ucode 0x4 cpuid 0x20655)
* CPU vulnerability to the three speculative execution attack variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec (x86): YES (1 occurrence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
* Kernel has mask_nospec64 (arm): NO
> STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (Mitigation: Full generic retpoline)
* Mitigation 1
* Kernel is compiled with IBRS support: YES
* IBRS enabled and active: UNKNOWN
* Kernel is compiled with IBPB support: YES
* IBPB enabled and active: NO
* Mitigation 2
* Kernel has branch predictor hardening (arm): NO
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Full retpoline is mitigating the vulnerability)
IBPB is considered as a good addition to retpoline for Variant 2 mitigation, but your CPU microcode doesn't support it

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Reduced performance impact of PTI: YES (CPU supports PCID, performance impact of PTI will be reduced)
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer

(Kwetsbaar voor alle drie de varianten maar alle drie deze kwetsbaarheden zijn gefixed. En er was niet meer nodig dan een apt-get update && apt-get upgrade, waarom moet Microsoft het allemaal zo onnodig ingewikkeld maken.)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.