Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

VU-onderzoekers vinden lek in Intel-chips

15 mei 2019 - 08:21ActueelSecurity & AwarenessIntelVrije Universiteit
Diederik Toet
Diederik Toet

Door een lek in chips van Intel is het mogelijk wachtwoorden en andere gevoelige informatie te lekken uit andere programma's. Dat blijkt uit onderzoek van de Vrije Universiteit Amsterdam. De onderzoekers vonden het lek al een jaar geleden en gaven Intel de kans de bug te fixen.

Het lek doet zich voor bij alle processoren die Intel vanaf 2008 heeft gefabriceerd, schrijven de onderzoekers. Via de kwetsbaarheid kunnen kwaadwillenden data stelen zodra je in de browser een site bezoekt waarop een kwaadaardig Javascript is ingebed. Bovendien kunnen virtuele machines informatie lekken als twee gebruikers dezelfde processor-core delen in de cloud.

De kwetsbaarheid werd bij toeval gevonden. Onderzoeksgroep VUSec deed onderzoek naar de veiligheid van Intel-chips. Toen een van de VU-studenten een foutje in een code maakte, resulteerde dat in een ‘eindeloze rij nullen’, schrijft De Volkskrant. ‘Het was ons meteen duidelijk dat dit de wereld in vuur en vlam zou zetten’, vertelt assistent hoogleraar Kaveh Razavi aan de krant. Ze beseften dat de chip informatie deelt zonder daarvoor toestemming te hebben. Hackers kunnen op deze wijze, onder meer via een script op een website, ongeoorloofd informatie van een chip halen.

Oplossing

De onderzoekers noemen het probleem Ridl (Rogue In-Flight Data Load). Ze concluderen dat Intel het euvel niet eenvoudig kan oplossen. Het vergt updates in de microcode van de processor en in de software, waaronder het besturingssysteem. Daarvoor werkt Intel samen met softwareleveranciers zoals Microsoft en Apple.

De bedrijven adviseren gebruikers om updates van processoren en software snel te installeren. Indien mogelijk, moeten gebruikers ook de Intel-optie hyper-threading uit te schakelen. Hyper-threading stelt processoren in staat meerdere operaties tegelijk te draaien op een enkele processor-core. Hierdoor wordt de chip weliswaar efficiënter, maar is hij wel kwetsbaarder voor het gevonden lek.

Bug-bounty programma

De onderzoekers meldden de kwetsbaarheid daags na hun ontdekking bij Intel. Volgens De Volkskrant ontving de groep honderdduizend dollar via Intels bug-bounty programma, waarna het maanden stil bleef tot frustratie van de onderzoekers. Pas onder druk van publicatie in de media krijgt de VU het voor elkaar dat Intel het lek dicht en belangrijke softwareleveranciers een update laat doen, schrijft de krant. Hierdoor lijkt het erop dat kwaadwillende de kwetsbaarheid niet kunnen misbruiken.

Onderzoeksgroep VUSec vond in 2018 kwetsbaarheden in Android-toestellen. In 2016 en 2017 wonnen de onderzoekers bovendien drie awards voor het achterhalen van diverse kwetsbaarheden.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Pijl naar rechts icoon

    Carapax IT

    Monitoring luchtkwaliteit in industriële omgevingen met innovatieve data-analyse en AI-oplossingen (Comon Invent en Carapax IT)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Chip
    Innovatie & Transformatie

    Omzet uit chips daalde stevig in 2019

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs