www.belgium.be Logo of the federal government

Intel CPU’s opnieuw getroffen door kritieke kwetsbaarheden, gedoopt onder de naam “Zombieload”

Referentie: 
Advisory #2019-014
Versie: 
1.0
Geïmpacteerde software: 
Alle systemen met Intel-processoren die sinds 2011 zijn geproduceerd, zijn kwetsbaar.
Type: 
Hardware-based side-channel attack
CVE/CVSS: 
  • CVEs: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 
  • CVSS Score: 6.5

Bronnen

Risico’s

De kwetsbaarheid heeft een impact op de volledige confidentialiteit, integriteit en beschikbaarheid van een getroffen systeem. (De verkregen gegevens geven een aanvaller de mogelijkheid om het volledige systeem te comprommiteren.)

Beschrijving

De Microarchitectural Data Sampling (MDS) kwetsbaarheden kunnen vergeleken worden met de Meltdown- en Spectre kwetsbaarheden die in 2018 aan het licht kwamen. Deze nieuwe kwetsbaarheden treffen alle Intel CPU’s die sinds sinds 2011 geproduceerd worden, en worden verzameld onder de bijnaam “Zombieload”. De onderzoekers die deze kwetsbaarheden hebben ontdekt, hebben dankzij een samenwerkingsverband met Intel, en de belangrijkste leveranciers van besturingssystemen, de informatie op een gecoördineerde manier verzameld en gepubliceerd naar de buitenwereld.
Momenteel zijn er geen gevallen bekend waarin de kwetsbaarheden worden misbruikt. Het valt echter niet uit te sluiten dat het slechts een kwestie van tijd is voordat deze kwetsbaarheden op grote schaal wordt uitgebuit, bijvoorbeeld na de release van proof-of-concept code en/of dankzij de extra informatie op het IEEE Symposium on Security and Privacy op 20 mei.

Aanbevolen acties

  • Microsoft Windows systemen: CERT.be raadt aan om het veiligheidsadvies van Microsoft in de gaten houden. Momenteel heeft Microsoft nog geen microcode-updates vrijgegeven voor de getroffen Intel CPU's, maar microsoft heeft wel beloofd om in de nabije toekomst patches uit te brengen voor Windows 10 en Windows Server 2019.

  • Apple systemen: CERT.be raadt aan om een upgrade naar Mojave 10.14.5 uit te voeren. (Apple levert geen microcode-updates voor oudere versies van hun besturingssysteem.)

  • Andere besturingssystemen (Linux, BSD, enz.): CERT.be geeft het advies om de website van de distributie van het besturingssysteem in de gaten te houden, en bijhorende updates te installeren.

  • Het installeren van de patches om deze Intel CPU-kwetsbaarheden te beperken zal een aanzienlijke negatieve impact gevenop de systeemprestaties.

  • De kwetsbaarheden zijn ook van toepassing op gevirtualiseerde computeromgevingen (on-premise of cloud-based), CERT.be raadt systeembeheerders aan om met hun leveranciers te overleggen, om samen de oefening te maken welke oplossingen er beschikbaar zijn.

  • CERT.be raadt personen die eigenaar zijn van een getroffen systeem aan om te overwegen om de hyperthreading-mogelijkheden uit te schakelen via het BIOS van het systeem.  Dit geeft een aanzienlijke impact op de systeemprestaties, maar is tevergeefs ook de meest effectieve mitigatie voor dit type van kwetsbaarheden.