Nieuws
Terug naar overzicht

MDS kwetsbaarheid Intel Processoren

16 mei 2019

U heeft wellicht gehoord dat een nieuwe kwetsbaarheid binnen Intel processoren is gevonden genaamd MDS (Microarchitectural Data Sampling). Deze kwetsbaarheid raakt vrijwel alle apparatuur met Intel Processoren. Er zijn inmiddels updates beschikbaar om deze kwetsbaarheid te mitigeren, maar deze updates zullen waarschijnlijk ten koste gaan van de systeem performance.

Achtergrond

Bij deze nieuwe kwetsbaarheden worden door een side-channel informatie gelekt over speculatief uitgevoerde instructies, net zoals in de Spectre en Meltdown kwetsbaarheden uit 2018.

Door een van deze kwetsbaarheden te misbruiken kan een kwaadwillende, die op dezelfde CPU software draait, informatie leren over andere software op die CPU. Dit kan bijvoorbeeld software met gebruikersrechten zijn die informatie afvangt van andere processen. Maar een kwaadaardige website kan met JavaScript hetzelfde bewerkstelligen. Een proces zonder speciale privileges kan op een virtueel systeem gegevens verzamelen uit het geheugen van het host-systeem of andere virtuele systemen op dezelfde CPU.

Voor meer technische uitleg verwijzen wij u door naar deze video.

Impact

Hoewel deze kwetsbaarheid zeer ernstig is geeft het de aanvaller toegang tot stukjes informatie vergelijkbaar met een puzzel. Er moet nu nog veel moeite worden gedaan om deze informatie kloppend te krijgen. Dit proces wordt echter eenvoudiger als de informatie geautomatiseerd verzameld kan worden. Hierdoor is de impact niet voor ieder bedrijf even hoog en mede afhankelijk van de informatie die u verwerkt.

Maatregelen

Diverse leveranciers hebben updates uitgebracht of zijn nog aan het werken aan een update. Voor deze kwetsbaarheid zijn zowel software- als microcode updates noodzakelijk. Op het moment van schrijven zijn deze updates nog niet voor alle systemen beschikbaar. Zie de bronvermeldingen aan het einde van dit bericht.

Advies

Het is best lastig om vooraf te bepalen wat de performance impact is. Een theoretische benadering kan gedaan worden aan de hand van de informatie van de website van Intel waar al statistieken te vinden zijn over de performance impact, opgedeeld in een aantal scenario’s met en zonder Hyper Threading, PC’s en datacenter workloads. In overleg kunnen we in een testscenario samen mogelijk een aantal systemen upgraden alvorens we een keuze maken om wel of niet de updates uit te voeren.

Als uw risico analyse bepaald dat deze impact niet opweegt tegen het risico kunt u ervoor kiezen om deze update niet uit te voeren. Laat dit echter altijd een weloverwogen besluit zijn. Ons advies is altijd om uw omgeving periodiek te updaten, dit advies blijft van kracht voor deze kwetsbaarheid.

Indien u hulp nodig heeft bij het automatisch inventariseren van de kwetsbaarheden op uw omgeving dan hebben Sec4.it en Insign.it hier oplossingen voor.

Let op: Vanuit de servicedesk zullen wij alle klanten met een fully managed SLA proactief gaan benaderen om samen de benodigde acties en testen te bespreken.

Meer informatie

Indien u vragen heeft over deze kwetsbaarheid kunt u altijd terecht bij onze servicedesk: servicedesk@insign.it of via 077-4720017.

Bronvermelding

https://mdsattacks.com/
https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2019-0380+1.00+Kwetsbaarheden+gemitigeerd+in+Intel+CPUs.html
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://cve.mitre.org/cve/search_cve_list.html
CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
VMWare: https://kb.vmware.com/s/article/67577
Microsoft: https://support.microsoft.com/en-hk/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
Microcode: https://support.microsoft.com/en-us/help/4093836/summary-of-intel-microcode-updates
Citrix: https://support.citrix.com/article/CTX251995