Kwetsbaarheid gevonden in Intel-processoren

Gepubliceerd op: 16-05-2019

Dinsdag 14 mei is er in het nieuws melding gemaakt van een kwetsbaarheid in Intel-processoren. Deze processor wordt veel gebruikt in servers, PC's, laptops en Surfaces. In smartphones en tablets worden ARM-processoren gebruikt. Zowel ARM-processoren als AMD-processoren worden niet in de berichtgeving genoemd.

 

Om welke kwetsbaarheden gaat het?

Onderzoekers van de VU Amsterdam hebben een kwetsbaarheid gevonden in de processoren van Intel. Dit lek maakt het mogelijk om onder bepaalde omstandigheden een specifiek stukje geheugen, wat zich in de chip van de processor bevindt, uit te lezen.

Wat is het risico?

Het risico bestaat dat kwaadwillenden met specifiek ontwikkelde software, dit stukje geheugen uitlezen en op deze wijze vertrouwelijke informatie bemachtigen. Op dit moment is het risico laag, omdat het misbruiken van het lek zeer complex is. Er is nog geen kwaadaardige software in omloop, voor zover bekend.

Wat is de remedie?

Ondanks dat de oorzaak in de hardware (processor) zit, zal de remedie van software-updates moeten komen. Microsoft heeft inmiddels een patch ontwikkeld die het risico van en lek minimaliseert.

Terugdenkend aan het weekend, lacht de directeur bestuurder: “Er was één brok enthousiasme. De brandweervrouw van NEH is haar woord nagekomen. Alle collega’s waren dit weekend daadkrachtig en behulpzaam. Wij zijn nogmaals zeer tevreden dat we voor NEH als ICT-partner hebben gekozen.”

Wat doet NEH?

NEH test de patch zodra deze beschikbaar is. Wanneer de testen positief zijn, rollen wij de patch uit naar alle werkplekken via het reguliere patchproces en geldende contractafspraken.

Wat kunt u doen?

Wij adviseren om voorzichtig met internetgebruik om te gaan. Let op de betrouwbaarheid van websites en klik niet op links in mailingen van onbekende bronnen.

Mocht u vragen hebben over de veiligheidsaspecten van deze melding, neem dan contact op met ons Security Office: security@nehgroup.com.

var ci = new cookieinfo(options); ci.run();