Meltdown
Meltdown en Spectre zijn een paar beveiligingsfouten ontdekt die in bijna ieder apparaat dat je hebt zitten. Hierdoor kunnen hackers informatie zoals wachtwoorden en andere persoonlijke informatie stelen. De exploits Spectre en Meltdown maken gebruik van de feitelijke tekortkomingen in het ontwerp van de microprocessor van je apparaat. Je computers, smartphones en andere apparaten kunnen nog jarenlang worden beïnvloed of vertraagd, maar er zijn patches beschikbaar om jezelf ten minste gedeeltelijk te beschermen tegen de directe dreiging, terwijl er een oplossing voor de lange termijn is bedacht.
De kwetsbaarheden van de processor, Meltdown en Spectre (de laatste is een stel vergelijkbare kwetsbaarheden), zijn voornamelijk gericht op de manier waarop processors bepaalde acties optimaliseren, namelijk een functie die bekend staat als “speculatieve uitvoering”. Die kwetsbaarheid stelt andere programma’s en services in staat om het geheugen te zien (inclusief persoonlijke informatie) en wel in tot in de kern van het besturingssysteem. Je antivirus kan dit niet voorkomen. De Meltdown-fout is van invloed op machines met een Intel processor zoals je desktop of MacBook. De Spectre-fout heeft naast op Intel ook invloed op de processors van AMD en ARM. Dat betekent dat je smartphone waarschijnlijk ook kan worden beïnvloed door deze fout in van de processor.
De Meltdown-fout is gelukkig al gepatcht door bedrijven als Microsoft en Google. Volg de instructies voor je besturingssysteem om zeker te zijn dat je up-to-date bent.
Microsoft had al een update uitgebracht voor Windows 10 waarmee het beveiligingslek is gecorrigeerd en er zijn inmiddels ook patches vrijgegeven voor Windows 7 en Windows 8. Microsoft geeft aan dat je antivirusprogramma problemen kan veroorzaken bij het installeren van de automatische beveiligingsupdate. In dat geval schakel je je antivirusprogramma tijdelijk uit en gebruikt je Windows Defender of Microsoft Security Essentials (of bewerk je je register als je er zeker van bent dat je het niet verknoeit). Als je Windows 10 gebruikt, is de kans groot dat je de update al automatisch hebt gedownload of dat deze volgens een vooraf ingesteld schema wordt bijgewerkt. Gevorderde gebruikers kunnen controleren of de kwetsbaarheid nog aanwezig is door de verificatietest van Microsoft uit te voeren via je opdrachtregel .
Terwijl Apple nog commentaar moest leveren op de fout, merkte Alex Ionescu, een Windows-beveiligingsdeskundige, op dat er al een oplossing aanwezig was in een nieuwe 10.13.3-update voor macOS.
Google Chrome, Mozilla’s Firefox en Microsoft Edge hebben alle bijgewerkte of geplande updates om de beveiligingsfout op te lossen. Op 23 januari kan je Google Chrome updaten naar de nieuwste, gepatchte versie of de laatste update van Firefox downloaden.
Android-gebruikers die de meest recente versie van het mobiele besturingssysteem gebruiken, zijn volgens Google beschermd.
Je kunt jezelf tegen Meltdown beschermen, maar het is moeilijker om je te verdedigen tegen de meer invasieve Spectre-fout. Volgens de onderzoekers die betrokken zijn bij het ontrafelen en rapporteren van de twee exploits, zijn er software-updates voor het repareren van specifieke fouten in Spectre te maken, maar ze zijn nog geen beschikbaar, of ze de exploit volledig kunnen aanpakken zonder een herontwerp van het besturingssysteem en de microprocessor zelf is nog de vraag.
Discussieer mee op LinkedIn.
Mogelijk is dit een vertaling van Google Translate en kan fouten bevatten. Klik hier om mee te helpen met het verbeteren van vertalingen.