Gemiddelde leestijd: 3 Minuten

Als we het over Meltdown en Spectre hebben, dan is het niet zo zeer de vraag of je bent getroffen – want dat ben je vrijwel zeker. De vraag die je, jezelf zou moeten stellen is: wat moet ik (nu) doen en wat is de impact op mijn bestaande server en desktop omgeving. Ongeacht of het een virtuele (cloud) of fysieke omgeving betreft en of deze gebruik maakt van Citrix, VMware, Microsoft, of een andere aanbieder.

Wat is er aan de hand?

Zowel Spectre als Meltdown exploiteren een aantal kwetsbaarheden in verschillende soorten en type fysieke processoren – oud en nieuw.

Deze kwetsbaarheden staan toe dat bepaalde (kwaadwillende) programma’s data kunnen inzien, en dus opslaan/stelen, die op dat moment door de computer wordt verwerkt. Bijvoorbeeld vanuit het (werk) geheugen en/of data welke door een applicatie wordt verwerkt of opgeslagen.

Denk hierbij aan zaken als: e-mails, documenten (van alle soorten), chat berichten, maar ook persoonlijke wachtwoorden welke in het geheugen van de machine, of bijvoorbeeld een browser staan opgeslagen.

Beide exploits zijn van toepassing op personal computers, laptops, mobiele apparaten, en de cloud. Afhankelijk van de infrastructuur van de cloud provider zou het in een aantal gevallen zelfs mogelijk kunnen zijn om data te stelen van andere klanten (tenants).

Zo goed als iedere processor welke vanaf 1985 op de markt is gebracht is getroffen, op een enkele uitzondering na. Hoewel het nog niet 100% duidelijk is of Meltdown ook schadelijk is voor AMD-processoren, is dit wat betreft Spectre absoluut wel het geval.

Het vervelende hierbij is dat je niet kunt achterhalen of je bent getroffen. Zowel Meltdown als Spectre laten geen ‘sporen’ achter.

Natuurlijk is er nog wel wat meer aan de hand, maar dit geeft je op Zn minst een idee van wat er speelt en waarom het belangrijk is om tot actie over te gaan.

Gelukkig zijn er verschillende patches en firmware updates uitgebracht voor Windows en Linux, maar ook voor MacOS, iOS, Android en Chrome OS.

Schijn bedriegt

Het bovenstaande is uiteraard een goede zaak, althans zo lijkt het. Helaas kent ook deze medaille een keerzijde. De uitgebrachte patches en updates brengen een zeker mate van prestatie vermindering met zich mee – niet te onderschatten.

Vanwege de grote impact, waren (en zijn) leveranciers als Intel en Microsoft genoodzaakt om deze patches en updates zo snel mogelijk uit te brengen. Dit heeft inmiddels tot verschillende problemen geleid. Bovenop de genoemde prestatie vermindering komen sommige machines in een herstart loop terecht, of functioneren ze na een herstart helemaal niet meer.

Voor de duidelijkheid: laat dit je niet stoppen om te patchen of om te upgraden. Doe dit WEL, het risico is te groot.

Inmiddels zijn er verschillende (onafhankelijke) testen uitgevoerd waaruit blijkt dat de processor utilisatie met 25 tot 30% kan toenemen, en algehele prestatie verminderingen van rond de 20%.

In productie omgevingen kan dit beteken dat je minder virtuele machines op een fysieke host kwijt kunt, en/of minder gebruikers op je XenApp, RDSH en/of VMware multi-user omgeving. Ook applicaties op virtuele en fysieke desktops kunnen hinder ondervinden.

Hoe wij helpen

Wij maken gebruik van specialistische software waarmee zeer gedetailleerde informatie rondom al je gebruikers, machines, en applicaties wordt verzameld – je volledige infrastructuur en alles wat zich daarbinnen bevindt.

We bieden diepgaande inzichten waarbij (snel) duidelijk wordt welke systemen en/of applicaties het zwaarst zijn getroffen en welke gevolgen dit heeft nadat de Spectre en Meltdown patches/updates zijn toegepast.

Hiernaast kunnen we voor alle Windows 10 machines binnen je omgeving zien of de patches ook daadwerkelijk zijn toegepast of niet.

Dit alles doen we voor fysieke en virtuele machines, desktop en server systemen, on-premises, in de cloud, Microsoft, Citrix, VMware, Linux, Mac en meer.

Op deze manier krijgen we inzicht, en kunnen we waar nodig op een effectieve en efficiënte manier gepast acties ondernemen.

Meer weten, hulp nodig?