geplaatst door: Robert
https://www.macfreak.nl/modules/news/images/Intel_Logo.jpg
Spoiler is een nieuw en groot probleem in Intel-processors
Speculative execution is een manier waardoor er meer snelheid behaald kan worden door processors dingen die op dat moment eigenlijk nog niet nodig zijn te laten doen. Mochten ze later dan wel aangeroepen worden, dan is dat klusje alvast geklaard. Handig, maar al vaker een bron van problemen gebleken.

Eerder werd deze Speculative execution al misbruikt bij Spectre en Meltdown, dat is ook het geval bij een nieuw ontdekt probleem, dat dit keer de naam ‘Spoiler’ (Verpester) heeft meegekregen. Want ook dit keer blijkt deze functie misbruikt te worden door kwaadwillenden, die daardoor niet alleen hacks zouden kunnen uitvoeren met code binnen een browser, maar toetsenbord-aanslagen, wachtwoorden, etc. makkelijk zouden kunnen worden geregistreerd.

https://www.macfreak.nl/modules/news/images/zArt.Intel-Processor180518.jpg
Spoiler is een nieuw en groot probleem in Intel-processors


Onderzoeker Daniel Moghimi verwoordt het als volgt:

Citaat
The root cause of the issue is that the memory operations execute speculatively and the processor resolves the dependency when the full physical address bits are available. Physical address bits are security sensitive information and if they are available to user space, it elevates the user to perform other micro architectural attacks.

Volgens dezelfde onderzoekers zijn alle Intel Core-processors hier kwetsbaar voor. Met andere woorden, ook alle Macs met een Intel-processor die Apple ooit gemaakt heeft. ARM en AMD processors hebben hier geen last van, dus iDevices zullen hier ook geen update voor nodig hebben.

En als we het toch over een update hebben, volgens de onderzoekers zou het niet mogelijk zijn om dit via software op te lossen. Maar dat werd indertijd ook over Spectre en Meltdown gezegd, terwijl daar later toch software-patches voor zijn uitgebracht.

Wat dit voor ons betekent

Er bestaan voor zover bekend nog geen hacks ‘in het wild’ hiervoor, dat zou ook erg snel, deze kwetsbaarheid is nog maar net bekend geworden. Omdat deze kwetsbaarheid ook op afstand misbruikt kan worden kunnen we verder alleen maar wachten en hopen op updates van Intel, die waarschijnlijk via Apple binnen zullen komen.

Verder maak je jouw computer al een enorm stuk veiliger als je alle ingebouwde beveiligingen van Apple niet uitzet, en altijd je verstand gebruikt bij links in mailtjes (Phishing) en verder alleen legale software uit bekende kanalen gebruikt.



Maandelijks trekt MacFreak meer dan 65.000 mensen die hier gemiddeld 5 minuten zijn. Als je die allemaal wilt bereiken door sponsoring, advertenties of pagelinks, alle mogelijkheden daarvoor zijn op deze pagina te vinden.
Klik hier voor informatie over het onder de aandacht brengen van producten of diensten op MacFreak.
geplaatst door: HEXDIY
Allemaal goed en wel, die veiligheid.

Maar als ik SIP niet afzet, dan kan ik mijn mooie, vrij nieuwe (New Old Stock) Alesis io26 weggooien.
Alesis wil daar namelijk geen code-signed drivers meer voor leveren, ze beschouwen het toestel reeds als 'legacy'.

https://www.macfreak.nl/hardware-macintosh/goofy-audio-setup//

Deze "processie van Echternach" zie je erg vaak in de AV wereld.
Je hebt prachtige, peperdure en goed werkende hardware, maar omdat de drivers geen update meer krijgen,
moet je van die smerige truukjes gaan toepassen.

Wat is het alternatief? Voor deze toestellen speciaal een Macje inrichten dat helemaal niet aan het internet hangt/ air-gapped is?

Enfin, ik bekijk het even en laat Little Snitch meelopen.
If it ain't broke, don't fix it! Recycle the planet, we're gonna need it! Think different, think twice, Apple!
M1 is a success! Please do not forget Mac OS.