Kritieke veiligheidsfout in Intel chips gevonden en verholpen

9 reacties

Het Amerikaanse  Computer Emergency Response Team, of kortweg CERT, maakte onlangs melding van een kritieke fout in Intel processors. Het ontdekte begin mei een kwetsbaarheid in de uitvoering van AMD's x86-64-instructieset, die Intel ook in zijn chips implementeert. De bug leek in eerste instantie voorbehouden aan Linux, maar inmiddels is gebleken dat deze potentieel ook op andere platforms, zoals Windows, BSD en OSX, misbruikt kan worden.

Toen AMD zijn x86-64-instructieset in elkaar zette, beperkte het de aanspreekbare hoeveelheid geheugenruimte tot 48-bits waarmee de bits 49 tot en met 64 ongebruikt bleven. Om misbruik van deze onbenutte ruimte te voorkomen, vereisen AMD processors zogenoemde canonical geheugenadressen, waarbij de ongebruikte bits van dezelfde waarden voorzien worden. Zodra geprobeerd wordt toegang te krijgen tot dit soort addressen, geeft de processor nul op rekest.

Intel handelt de taak echter ietwat anders af. Intel chips controleren namelijk op een andere locatie in het proces op canonical adressen, waardoor een kwaadwillende de ruimte heeft om speciale code na de foutmelding uit te voeren. Het proces wordt vervolgens op kernelniveau doorverwezen naar de zojuist gecreëerde, geïnfecteerde ruimte waar kwaadaardige code uitgevoerd kan worden. Een patch is al gemaakt en uitgerold via Windows Update, terwijl ook partijen als Intel, Oracle, Citrix, FreeBSD, NetBSD, Oracle, SUSE, Xen, Red Hat en Joyent een fix hebben klaarstaan voor de eindgebruiker.

Meer details kun je vinden op deze pagina bij CERT.

Intels implementatie van de canonical adressen maakte het tot voor kort mogelijk kwaadwillende programmacode buiten de reguliere adresruimte uit te voeren

Afbeeldingen via Wikipedia

Bron: TheVerge

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee