Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Intel Broadwell- en Haswell-gebruikers melden reboots na beveiligingsupdate

Intel geeft aan meldingen ontvangen te hebben van gebruikers van systemen met Broadwell- en Haswell-processors over onverwachte reboots na het doorvoeren van beveiligingsupdates tegen de Spectre- en Meltdown-exploits.

De problemen met onverwachte reboots treffen zowel clientsystemen als systemen in datacenters, volgens Intel. Het bedrijf adviseert gebruikers desondanks de updates 'die systeem- en OS-aanbieders aanraden' door te voeren. Volgens The Wall Street Journal raadt het bedrijf sommige klanten echter aan te wachten met patchen. Dat artikel is op een archiefsite in zijn geheel te lezen.

Intel zegt samen te werken met klanten om de problemen te onderzoeken. "Als er een gewijzigde firmware-update nodig is, verstrekken we deze via de normale kanalen", aldus het bedrijf. Het zijn niet de eerste problemen waar de beveiligingsupdates voor Spectre en Meltdown voor zorgen. Gebruikers van Windows-systemen met voornamelijk oudere AMD-processors klaagden dat hun pc's niet meer opstarten. Ook de Ubuntu-update zorgde voor boot-issues.

AMD meldt dat Microsoft volgende week nieuwe updates uitbrengt die de problemen met Opteron-, Athlon- en Turion X2-chips moeten oplossen. Ook aanbieders van Linux-distro's brengen patches uit voor AMD-systemen, aldus AMD. De Spectre- en Meltdown-exploits van processors werden begin 2018 onthuld. Sindsdien haast de it-industrie om de lekken via firmware-, OS- en andere updates te dichten.

Door

Nieuwscoördinator

152 Linkedin Google+

Submitter: AnonymousWP

Lees meer

Reacties (152)

Wijzig sortering
Als je geen tooltje wilt installeren kun je altijd nog dit lijstje erbij pakken:

The Complete List Of CPUs Vulnerable To Meltdown / Spectre Rev. 2.0
Dat "1995" jaartal is uit de lucht komen vallen doordat toen de eerste Intel processoren op de markt kwamen met speculatieve executie. Ik heb nog niemand gezien die aangetoond heeft dat de eerste vormen van speculatieve executie ook meteen problematisch waren.

Simpel gezegd heb je voor Meltdown een speculatieve executie nodig van 2-3 instructies vooruit, na een branch. Elke simpele vorm van speculatieve executie die niet voorbij branches werkt, of hooguit 1 instructie, is dus niet vatbaar. Het gevolg is dan namelijk dat in het ergste geval een illegale waarde uit kernel space wordt geladen (eerste instructie) maar je kunt er vervolgens niets mee.

Ikzelf denk dat het probleem vanaf de Pentium 4 (NetBurst) kan zijn. Die had erg lange pipelines, op richting 4 Ghz te gaan. Om die pipelines nuttig te gebruiken was speculatieve executie essentieel.
Let op!
Het gebruik van de Ashampoo Spectre Meltdown CPU Checker heeft tot gevolg dat in Windows PowerShell de ExecutionPolicy voor CurrentUser ingesteld wordt en ingesteld blijft staan als "Bypass".
Dit terwijl de standaard instelling "Undefined" of "Restricted" hoort te zijn, en niet "Bypass".
Deze tool heeft te maken met een bug in Intel MEI afgelopen december, niet met de recente vulnerabilities. Vanuit Microsoft is er dit officiële script om te checken of je vulnerable bent: https://gallery.technet.m...culation-Control-e36f0050. Persoonlijk zou ik die tool inderdaad ook niet gebruiken.

[Reactie gewijzigd door JnB007 op 12 januari 2018 11:55]

Dat tooltje gebruik ik ook. :)

Deze link legt het gebruik van de tool en wat je nog meer moet doen, nog eens goed uit:

https://www.bleepingcompu...wn-and-spectre-cpu-flaws/
Je test 2 verschillende security issues. De Intel-00086 is de Intel Management Engine kwetsbaarheid van december.
https://www.intel.com/con...s/000025619/software.html

Intel management engine zijn:
CVE-2017-5705
CVE-2017-5706
CVE-2017-5707
CVE-2017-5708
CVE-2017-5709
CVE-2017-5710
CVE-2017-5711

“Spectre” (CVE-2017-5753 and CVE-2017-5715) and “Meltdown” (CVE-2017-5754)

[Reactie gewijzigd door kr4t0s op 12 januari 2018 11:58]

Voor Meltdown en Spectre zijn er een paar zaken nodig: speculatieve executie, branch prediction, speculatieve executie na een branch, speculatieve executie van instructies na instructies die kunnen faulten, en speculatieve executie van tenminste 2-3 instructies vooruit. Elke CPU die ook maar één van deze eigenschappen mist is veilig.

Nu kan een moderne Intel (Haswell etc) zo'n 200 instructies speculatief uitvoeren, ook na meerdere branches, dus die zijn absoluut kwetsbaar. Maar voor een Pentium II heb ik dat nog niet aangetoond gezien. Vergeet niet, de grootste winst van speculatieve executie bereik je meer de eerste instructie. De tweede instructie vooruit is al minder waard, en tegelijk complexer. Ik kan me dus goed voorstellen dat Intel begonnen is met 1 instructie vooruit.
En hoe weet een aanvaller dan in welke paar bytes van mijn 16gb geheugen dat wachtwoord staat?
Je weet wel, een geheugen adres dat iedere keer anders is, en zelfs tijdens gebruik kan wijzigen door in en uit pagen van het geheugen?
Deze aanval via javascript is al zeer moeilijk vanwege de timings van de cache als je precies weet wie wat en hoe, zoals ze het tijdens de test lieten zien.
Met de browser updates met de kreupele timings gaat dit gewoon niet meer werken.
Geldt allemaal ook voor spectre 1 en 2.
Zeer zeer moeilijk. In een test, tuurlijk, in de praktijk zeer moeilijk en vooral zeer omslachtig!
Een aanvaller kan nog steeds beter kiezen voor een geinfecteerde bijlage en dat massaal verspreiden.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*