/ L1TF/Foreshadow: kwetsbaarheden gevonden in Intel-processoren

Datum:

Intel maakte gisteravond bekend dat er drie ernstige kwetsbaarheden gevonden zijn in zijn processoren. Dit gaat om consumentenproducten en serverprocessoren. Voor twee van de drie beveiligingslekken is al een fix beschikbaar, voor het derde lek dat betrekking heeft op virtuele machines is nog geen volledige fix. Er wordt hard gewerkt om deze kwetsbaarheden te verhelpen.

Wederom een zwakke plek in de 'Speculative Execution' Net als de kwetsbaarheden in processoren eerder dit jaar – bekend onder de namen Spectre en Meltdown – zitten de beveiligingslekken in een optimalisatietechniek genaamd Speculative Execution. De kwetsbaarheden, door de ontdekkers 'Foreshadow' genaamd, hebben tot gevolg dat gegevens uit het geheugen gelezen zouden kunnen worden. Het is echter niet mogelijk om een specifiek doelwit gericht aan te vallen.

Wat gebeurt er bij Foreshadow/L1TF?

Data wordt door de processor continu voorgeladen in het cachegeheugen. De onderzoekers hebben bewezen dat data gelekt kan worden uit de L1-cache. De L1-cache is zeer snel geheugen waar de processor gebruik van maakt. De nu beschikbaar gestelde patches zorgen ervoor dat de L1-cache geleegd wordt zodat deze niet meer kan worden uitgelezen door een ander proces. Daarmee is het probleem voor virtuele servers echter niet verholpen.

VPS-platformen zoals de onze, maken gebruik van hyperthreading waarmee gezorgd wordt voor een optimale performance van de virtuele servers. Met deze techniek wordt een processor-core door meerdere virtual machines (VM) gebruikt. Eén fysieke core wordt daarmee opgedeeld in meerdere virtuele cores. Een VM heeft daarmee ook toegang tot het L1-cache van een andere virtuele core en zorgt hiermee voor een beveiligingsrisico. Op de pagina van de onderzoekers vind je in-depth-informatie over het onderzoek en de resultaten.

Wat doet TransIP?

Ook wij maken van Intel-processoren gebruik voor onze systemen. Alle maatregelen die we direct konden nemen om de impact te verminderen, zijn al doorgevoerd. Ook onderzoeken we alle mogelijke maatregelen om dit probleem permanent op te lossen. Daarbij proberen we de impact voor onze gebruikers tot een minimum te beperken.

We zijn daarnaast in direct contact met onze leveranciers over kernel-, firmware- en microcode-updates en voeren nieuwe updates zo spoedig mogelijk uit op onze platforms. Deze week nog komen de officiële security-updates voor de Linux-kernel uit, die we direct op onze systemen zullen doorvoeren.

Wat kan jij nu doen?

De eerste twee lekken zijn te dichten middels software-updates. Daarvoor moet jouw server natuurlijk wel de laatste security-updates draaien. In het artikel 'Hoe update ik mijn server' lees je hoe je jouw VPS moet updaten, zodat zowel de applicaties als de kernel geüpdatet worden. Voor de derde kwetsbaarheid, met betrekking tot virtual machines, is nog geen definitieve oplossing gevonden. Wereldwijd werken developers hard aan een oplossing voor dit probleem.