'Spectre terug als exploit voor Windows- en Linux-apparaten’

12 reacties

Als je dacht dat je systeem inmiddels wel goed beschermd was tegen de paar jaar oude processorbugs Spectre en Meltdown kom je mogelijk van de koude kermis thuis. Een beveiligingsonderzoeker genaamd Julien Voisin heeft ontdekt dat er nog een werkende Spectre-exploit bestaat.

De oorspronkelijke Spectre- en Meltdown-problemen begonnen in 2018, waarna er de nodige updates verschenen. Er is inmiddels echter een groot aantal beveiligingsgaten ontdekt die relatief vergelijkbaar zijn, doordat Spectre en Meltdown gebruikmaken van een processorfunctie genaamd speculative execution en branch prediction.

Het blijkt dat er nog twee varianten van Spectre werken, één voor Windows en één voor Linux. Beide bugs zijn gevonden aan de hand van VirusTotal, een platform waar de resultaten van antivirusscans wordt verzameld om te onderzoeken waar zich beveiligingskwetsbaarheden bevinden. Het probleem zorgt ervoor dat aanvallers zonder rechten lm/nt-hashes op Windows- en Linux-systemen kunnen zetten vanuit het kernelgeheugen van het aangevallen apparaat. Verder kan de aanval aan de hand van de Kerberos- en PsExec-tools worden uitgebreid.

Het lijkt erop dat systemen die beschermd zijn tegen de oorspronkelijke Spectre-varianten beschermd moeten zijn tegen de nieuwe versie, maar met name oudere systemen zullen minder vaak zijn geüpdatet als gevolg van een mogelijke prestatie-impact en compatibiliteitsvoorwaarden. Volgens Microsoft zijn Haswell-systemen (van rond 2015) en eerder het meest kwetsbaar. Het loont dus nog steeds om te kijken of je kwetsbaar bent, het kan zijn dat er in de toekomst nog nieuwe versies van al langer bestaande bugs opduiken.

Bronnen: Dustri.org, VirusTotal (1), (2), Bleeping Computer, Julien Voisin (Y-Combinator)

« Vorig bericht Volgend bericht »
0
*