Meltdown en Spectre zijn de nieuwste en meest wijdverspreide kwetsbaarheden om hun lelijke kop op te steken. Ze raken bijna elke computer ter wereld, en dat is niet overdreven. Maar wat zijn ze precies?

Beide zijn kernfouten in de manier waarop de meeste processors zijn ontworpen. Meltdown is vooral van invloed op Intel-CPU's en sommige ARM-processors (mobiele telefoon). Spectre beïnvloedt echter bijna elke processor. Om het nog erger te maken, zijn er twee verschillende varianten van Spectre die op verschillende CPU-gedragingen spelen.

Zowel Meltdown als Spectre gebruiken het beoogde gedrag van moderne CPU's om toegang te krijgen tot informatie die is opgeslagen in het geheugen van de computer. Die informatie zou alleen toegankelijk moeten zijn door geprivilegieerde systeemprocessen, maar zowel Meltdown als Spectre omzeilen elke belemmering voor die informatie door deze te benaderen via gevestigde kanalen (de CPU) en dit op de laagste meest fundamentele niveaus.

Wat betekent dat precies? Door een Meltdown- of Spectre-exploit te gebruiken, kan een aanvaller of malware snuffelen over andere processen die op uw systeem worden uitgevoerd en hun informatie stelen. Dat betekent dat het toegang heeft tot wachtwoorden of andere gevoelige informatie die door andere programma's loopt zonder ze echt te wijzigen of iets te installeren.

Gerelateerd : Hoe je je Linux pc kunt controleren op een beveiligingslek met betrekking tot meltdown of spectre

Moet je je zorgen maken?

Als het gaat om Meltdown en Spectre, zou u zich zorgen moeten maken, maar niet bang zijn. Er zijn geen gedocumenteerde gevallen waarin beide exploiten feitelijk nog niet zijn gebruikt. Dat betekent dat er nog steeds tijd is voor software- en hardwarefabrikanten om deze problemen op te lossen voordat je je echt zorgen moet maken dat je door beide exploit wordt getroffen.

Maar let op. Op dit moment is er een race aan de gang. Aanvallers zullen manieren zoeken om deze exploits tegen mensen te gebruiken. Tegelijkertijd werken beveiligingsonderzoekers en softwareontwikkelaars aan patches voor het publiek om de exploits te beperken. Pas op voor nieuws van beide fronten.

Gerelateerd : Hoe te controleren of uw Windows-systeem is beschermd tegen Meltdown en Spectre

Wat je kunt doen om samenspanning en spook te voorkomen op Linux Ubuntu

Allereerst is er niet veel dat je alleen kunt doen, maar kijk en wacht op updates. Gelukkig zijn er al veel updates beschikbaar voor Ubuntu. U hoeft ze alleen maar te installeren.

Opmerking : dezelfde regel is van toepassing op de meeste Linux-distributies. Houd uw besturingssysteem bijgewerkt naar de nieuwste versie en u zou veilig moeten zijn.

kernels

De kernels die beschikbaar zijn voor Ubuntu 16.04, 17.10 en 18.04 zijn allemaal gepatcht tegen Meltdown. Als u een van de nieuwste versies van Ubuntu gebruikt, zorg er dan voor dat u uw systeem bijwerkt of dat u ten minste ziet dat u over de nieuwste beschikbare kernel beschikt. Start uw systeem opnieuw op nadat de kernel is geïnstalleerd om zeker te zijn dat het is geladen en wordt uitgevoerd.

compilers

De oplossing voor de tweede versie van Spectre wordt geïmplementeerd via compilers. De compilers kunnen de manier veranderen waarop software wordt gebouwd om Spectre v2 te verminderen.

GCC

De correctie voor Spectre v2 is toegevoegd aan GCC 7.3. Ubuntu heeft het tot nu toe nog niet aan zijn repositories toegevoegd en ze bouwen hun pakketten er ook nog niet mee aan. Uiteindelijk zullen nieuwere versies van Ubuntu pakketten hebben die zijn gebouwd met GCC 7.3 of nieuwer. Bij oudere versies wordt de fix waarschijnlijk teruggezet naar een eerdere versie van GCC.

In beide gevallen is er niet veel dat je hier kunt doen. Vertrouw erop dat Canonical het probleem snel zal oplossen. Als je je eigen software bouwt, let dan op GCC 7.3 in de repositories of nieuws van de patches die worden teruggestuurd.

LLVM

De situatie met LLVM lijkt veel op die met GCC. De fixes zijn geïmplementeerd in de LLVM 7-tak en zijn nog niet eens vrijgegeven. De LLVM-ontwikkelaars hebben patches teruggezet naar LLVM 6 en LLVM 5. Er is eigenlijk een goede kans dat je al de patches op je systeem hebt als je een van beide draait. Nogmaals, let op updates.

Web browsers

Webbrowsers zijn ook betrokken bij deze rommelige vergelijking. Spectre kan worden misbruikt via JavaScript. Dientengevolge kan code op het open web daadwerkelijk worden gebruikt om je systeem aan te vallen met Spectre. Gewone browsers worden echter gepatcht om te waken tegen Spectre.

Firefox

Als u nog niet de nieuwste versie van Firefox gebruikt, zou dat moeten zijn. Het is eigenlijk een enorme verbetering. Meer nog, Firefox 57.0.4 is gepatcht tegen Spectre. Het zou standaard beschikbaar moeten zijn in de repositories. Als je merkt dat je het niet kunt installeren, neem dan de generieke Linux-versie van Mozilla en voer deze lokaal uit totdat deze beschikbaar komt.

Google Chrome

Google heeft Chrome 64 vergeleken met Spectre. Dat betekent dat zowel Google Chrome 64 als Chromium 64 alle benodigde patches moeten bevatten om de exploit te beperken. Als u uw browser nog niet hebt bijgewerkt, doe dat dan.

Laatste opmerkingen

Meltdown en Spectre vormen een groot probleem, maar er wordt vooruitgang geboekt. Een van de meest verbazingwekkende aspecten van de open-sourcecommunity is het aanpassingsvermogen. Beveiligingsproblemen komen en gaan, en ze verdwijnen meestal vrij snel als het gaat om open source projecten. Zolang u Ubuntu up-to-date houdt, hoeft u zich niet lang zorgen te maken over de effecten van Meltdown of Spectre.

Afbeelding credit: raster van chips met een rood spooksymbool op een van de cpu's van DepositPhotos