Google en Microsoft onthullen bestaan Meltdown-variant
Het nieuwe processorlek heeft de naam Speculative Store Bypass of ook wel Variant 4 gekregen, in navolging van Spectre (variant 1 en 2) en Meltdown (variant 3). Net zoals bij Meltdown en Spectre gaat het om een kwetsbaarheid die wordt gecreëerd door de werking van speculatieve uitvoering, een essentiële functie van een processor. Het bestaan van Speculative Store Bypass werd afgelopen weekend bekend gemaakt door verschillende techbedrijven, waaronder Google, Microsoft en Intel. De bug is universeel aanwezig op Intel-, AMD- en ARM-processors. Tot nu toe hebben bedrijven nog geen aanwijzingen gevonden dat de kwetsbaarheid werd misbruikt door hackers.
[related_article id=”222185″]Omdat het lek gelijkaardig is aan Spectre en Meltdown hoeft niet alle software opnieuw beschermd te worden. De patches die men voor de eerdere lekken uitbracht voor browsers zijn ook afdoende voor de nieuwe bug. Programma’s als Google Chrome en Microsoft Edge zijn dus al zo goed als mogelijk beschermd tegen Speculative Store Bypass. Voor de CPU’s zullen er echter wel bijkomende aanpassingen gedaan moeten worden. Intel werkt momenteel aan de patch en heeft al bètaversies van de software uitgestuurd naar fabrikanten. Het bedrijf laat weten dat de patches net als bij Spectre en Meltdown een impact zullen hebben op de snelheid van een systeem. “Wanneer ingeschakeld, hebben we een prestatie-impact van ongeveer 2 tot 8 procent gemeten”, zegt Intel vice-president Leslie Culbertson.
Een precies tijdschema voor de uitrol van de veiligheidspatch kan Intel nog niet geven. Het stelt enkel dat de update “in de komende weken” officieel beschikbaar gesteld zal worden. Het bedrijf zal deze keer waarschijnlijk willen vermijden dat het een patch uitstuurt die het nadien opnieuw moet intrekken wegens niet voldoende getest, wat gebeurde bij de eerdere lekken.
Het nieuwe processorlek heeft de naam Speculative Store Bypass of ook wel Variant 4 gekregen, in navolging van Spectre (variant 1 en 2) en Meltdown (variant 3). Net zoals bij Meltdown en Spectre gaat het om een kwetsbaarheid die wordt gecreëerd door de werking van speculatieve uitvoering, een essentiële functie van een processor. Het bestaan van Speculative Store Bypass werd afgelopen weekend bekend gemaakt door verschillende techbedrijven, waaronder Google, Microsoft en Intel. De bug is universeel aanwezig op Intel-, AMD- en ARM-processors. Tot nu toe hebben bedrijven nog geen aanwijzingen gevonden dat de kwetsbaarheid werd misbruikt door hackers.
[related_article id=”222185″]Omdat het lek gelijkaardig is aan Spectre en Meltdown hoeft niet alle software opnieuw beschermd te worden. De patches die men voor de eerdere lekken uitbracht voor browsers zijn ook afdoende voor de nieuwe bug. Programma’s als Google Chrome en Microsoft Edge zijn dus al zo goed als mogelijk beschermd tegen Speculative Store Bypass. Voor de CPU’s zullen er echter wel bijkomende aanpassingen gedaan moeten worden. Intel werkt momenteel aan de patch en heeft al bètaversies van de software uitgestuurd naar fabrikanten. Het bedrijf laat weten dat de patches net als bij Spectre en Meltdown een impact zullen hebben op de snelheid van een systeem. “Wanneer ingeschakeld, hebben we een prestatie-impact van ongeveer 2 tot 8 procent gemeten”, zegt Intel vice-president Leslie Culbertson.
Een precies tijdschema voor de uitrol van de veiligheidspatch kan Intel nog niet geven. Het stelt enkel dat de update “in de komende weken” officieel beschikbaar gesteld zal worden. Het bedrijf zal deze keer waarschijnlijk willen vermijden dat het een patch uitstuurt die het nadien opnieuw moet intrekken wegens niet voldoende getest, wat gebeurde bij de eerdere lekken.