Test

Dit is een popup

Verborgen lek maakt Intel-chips sinds 2008 kwetsbaar voor hacks

Sinds 2008 maakt een lek Intel-chips in toestellen als servers, workstations en mogelijk pc's kwetsbaar voor hacks. De kwetsbaarheid werd 9 jaar lang niet opgemerkt.

Intel waarschuwt voor een lek in een groot aantal chips dat hackers toelaat om toestellen op afstand over te nemen of malware te installeren. Het lek zou al sinds 2008 bestaan, maar is negen jaar lang onder de radar gebleven. De chipgigant maakte al een patch die de kwetsbaarheid moet verhelpen, hoewel het niet zeker is dat de update voor elk toestel beschikbaar zal zijn.

Van Nehalem tot Kaby Lake

Het lek zou verscholen zitten in Intels firmware sinds 2008, wat betekent dat alle chips, beginnende bij de Nehalem-reeks tot de recente Kaby Lake-serie, mogelijk gevaar lopen. Specifiek draait het echter om een kwetsbaarheid in Intels Active Management Technology (AMT), Intel Standard Manageability (ISM) en Intel Small Business Technology (SBT); functies die bedrijven toestaan om toestellen op de werkvloer te beheren om bijvoorbeeld updates uit te voeren naar de hele fleet. Deze functies moeten actief zijn om het toestel kwetsbaar te maken en worden vooral gebruikt op de bedrijfsmarkt, waardoor Intel concludeert dat consumentenpc’s gespaard blijven. Techjournalist Charlie Demerjian beweert op de nieuwssite SemiAccurate echter dat dat wellicht niet helemaal correct is: “Intel verwerkte AMT en de varianten in elk toestel dat ze maken. Bij sommige is dat niet zichtbaar omdat het afgesloten is, maar ‘afgesloten’ is sterk uitgedrukt. Er zijn verschillende features van AMT aanwezig in consumentensystemen, hoewel de ‘technologie’ er niet in zit.”

Chipapocalyps

SemiAccurate zou het lek jaren geleden al hebben ontdekt en noemt de situatie “ergens tussen nachtmerriemateriaal en apocalyptisch”. Het lek maakt dat de beheerfuncties van AMT en ISM gebruikt kunnen worden om de controle over toestellen over te nemen, zo legt Demerjian uit. “Als je Intels beheeroplossingen zoals AMT of SBT hebt ingeschakeld, moet je die nu uitschakelen of het gevaar lopen om op afstand gehackt te worden.”

Intel stelt op zijn beurt enkele maatregelen om het lek te dichten. Een eerste stap is om na te gaan of de aanwezige systemen compatibel zijn met AMT,  ISM of SBT en via de online detectietool te bepalen of die systemen draaien op de getroffen firmware. Zo ja moeten beschikbare updates zo snel mogelijk worden uitgevoerd, raadt de chipfabrikant aan. Het uitrollen van zulke updates, is echter de verantwoordelijkheid van de OEM – de fabrikant die het toestel produceerde – wat het onduidelijk maakt of er voor elk getroffen toestel een update wordt gemaakt. Vele toestellen die in de afgelopen 9 jaar werden aangekocht, worden immers niet meer ondersteund. Voor de systemen waarvoor geen update beschikbaar is, biedt Intel een gids aan die het gevaar moet beperken.

Intel waarschuwt voor een lek in een groot aantal chips dat hackers toelaat om toestellen op afstand over te nemen of malware te installeren. Het lek zou al sinds 2008 bestaan, maar is negen jaar lang onder de radar gebleven. De chipgigant maakte al een patch die de kwetsbaarheid moet verhelpen, hoewel het niet zeker is dat de update voor elk toestel beschikbaar zal zijn.

Van Nehalem tot Kaby Lake

Het lek zou verscholen zitten in Intels firmware sinds 2008, wat betekent dat alle chips, beginnende bij de Nehalem-reeks tot de recente Kaby Lake-serie, mogelijk gevaar lopen. Specifiek draait het echter om een kwetsbaarheid in Intels Active Management Technology (AMT), Intel Standard Manageability (ISM) en Intel Small Business Technology (SBT); functies die bedrijven toestaan om toestellen op de werkvloer te beheren om bijvoorbeeld updates uit te voeren naar de hele fleet. Deze functies moeten actief zijn om het toestel kwetsbaar te maken en worden vooral gebruikt op de bedrijfsmarkt, waardoor Intel concludeert dat consumentenpc’s gespaard blijven. Techjournalist Charlie Demerjian beweert op de nieuwssite SemiAccurate echter dat dat wellicht niet helemaal correct is: “Intel verwerkte AMT en de varianten in elk toestel dat ze maken. Bij sommige is dat niet zichtbaar omdat het afgesloten is, maar ‘afgesloten’ is sterk uitgedrukt. Er zijn verschillende features van AMT aanwezig in consumentensystemen, hoewel de ‘technologie’ er niet in zit.”

Chipapocalyps

SemiAccurate zou het lek jaren geleden al hebben ontdekt en noemt de situatie “ergens tussen nachtmerriemateriaal en apocalyptisch”. Het lek maakt dat de beheerfuncties van AMT en ISM gebruikt kunnen worden om de controle over toestellen over te nemen, zo legt Demerjian uit. “Als je Intels beheeroplossingen zoals AMT of SBT hebt ingeschakeld, moet je die nu uitschakelen of het gevaar lopen om op afstand gehackt te worden.”

Intel stelt op zijn beurt enkele maatregelen om het lek te dichten. Een eerste stap is om na te gaan of de aanwezige systemen compatibel zijn met AMT,  ISM of SBT en via de online detectietool te bepalen of die systemen draaien op de getroffen firmware. Zo ja moeten beschikbare updates zo snel mogelijk worden uitgevoerd, raadt de chipfabrikant aan. Het uitrollen van zulke updates, is echter de verantwoordelijkheid van de OEM – de fabrikant die het toestel produceerde – wat het onduidelijk maakt of er voor elk getroffen toestel een update wordt gemaakt. Vele toestellen die in de afgelopen 9 jaar werden aangekocht, worden immers niet meer ondersteund. Voor de systemen waarvoor geen update beschikbaar is, biedt Intel een gids aan die het gevaar moet beperken.

Beveiligingchiphackintellek

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!