YaWorks Security Advies

YaWorks Security Advies

Blog door Joris Roefs (Security Officer YaWorks)

AMD kwetsbaarheden
Het Israëlische bedrijf CTS heeft een aantal kwetsbaarheden ontdekt in AMD processoren. Deze processoren worden onder andere gebruikt in spelautomaten in casino’s, reclameborden en medische apparatuur, maar ook in gangbare servers en desktops.

De kwetsbaarheden bevinden zich in het ‘Secure’-gedeelte van de processor, dat speciaal is ontworpen voor gevoelige handelingen die niet aan de hoofdprocessor kunnen worden toevertrouwd. Door deze kwetsbaarheden is het mogelijk om eigen software (malware) te laden in deze processor en krijgen de aanvallers de mogelijkheid om wachtwoorden te lezen, toetsaanslagen in te zien en kunnen ze zelfs hardware fysiek beschadigen. De wijzigingen in de processor zijn niet te detecteren.

Risico
Eenmaal succesvol is de infectie niet meer ongedaan te maken. Terugzetten van backups of het formatteren van de harde schijf heeft geen effect. De enige oplossing is het vervangen van de hardware, bij voorkeur door een niet-kwetsbare variant. De financiële gevolgen hiervan kunnen groot zijn, als er veel van dit type processoren wordt toegepast. Het vervangen van de processoren zal in lang niet alle gevallen mogelijk zijn; met name in autonome systemen is vervanging van hardwareonderdelen moeilijk of zelfs onmogelijk.

Om de kwetsbaarheden succesvol te gebruiken zijn beheerdersrechten nodig, een uitdaging op zich om die te verkrijgen. Een systeem waarop een aanvaller deze rechten te pakken krijgt zal meestal als verloren worden beschouwd. Toch kan dit laatste type aanval eenvoudig ongedaan gemaakt worden door een backup terug te zetten. Dat geldt niet voor deze AMD kwetsbaarheden: de aanvalscode wordt in de processor zelf opgeslagen en het terugzetten van een backup heeft op die processor geen invloed.

Alle gegevens die op de aangevallen machine worden verwerkt kunnen door de aanvallers worden ingezien, gekopieerd of gemanipuleerd. Wachtwoorden, klantenbestanden, privésleutels, gevoelige informatie, bedrijfsgeheimen, allemaal liggen ze voor het oprapen.

Raad
De kans dat dit risico in werkelijkheid vóórkomt is beperkt, vanwege de moeilijke voorwaarden waaraan moet worden voldaan voor de kwetsbaarheden kunnen worden misbruikt. De potentiële impact echter is zeer groot. Alles op een geïnfecteerde machine is zichtbaar en manipuleerbaar voor de aanvaller en de organisatie zelf heeft, omdat detectie niet mogelijk is, vrijwel geen mogelijkheden om te zien dat er iets mis is. AMD heeft aangekondigd met updates te komen maar experts verwachten dat dit niet alle gaten zal dichten. Maak, aan de hand van het asset management systeem, een overzicht van de systemen die kwetsbaar zijn. Bepaal vervolgens, gebaseerd op een risico-afweging, welke systemen inderdaad vervangen moeten worden en voor welke systemen de kwetsbaarheden onvoldoende zijn om vervanging te verantwoorden.

Om soortgelijke situaties in de toekomst te kunnen voorkomen en impact te beperken, raden we aan om een Security Framework te adopteren. Een goed gekozen framework biedt handvatten om aanvallen te stoppen of snel te ontdekken om gevolgschade te beperken. Het YaWorks Security Compass biedt pragmatische ondersteuning bij het bepalen waar de zwakke plekken in de Security van een organisatie zitten. Begin direct met het verbeteren van Security! Op de volgende pagina worden de diverse maatregelen afgezet tegen de Security Stages uit het Security Compass. 

Security Stages
Security Stages bieden een cumulatieve manier om securitymaatregelen weer te geven: iedere volgende ‘stage’ vindt zijn fundament in de voorgaande stages. Zie hiernaast een overzicht van alle stages. Net zoals in de fysieke wereld, is een sterk fundament nodig om te kunnen bouwen. Een sterke IDENTIFY stage helpt om de volgende, de PROTECT stage, goed op te bouwen. Security Stages worden ook wel gezien als een indicator voor het security volwassenheidsniveau.

Relevante Controlfamilies
Het YaWorks Security Compass maakt gebruik van controls en deze controls worden logisch ingedeeld in een aantal categorieën (controlfamilies). Controls die de gevolgen en risico’s beperken die door AMD kwetsbaarheden worden geïntroduceerd, zijn onderdeel van de controlfamilies in de tabellen hieronder.

Security Stage - Preventieve en mitigerende maatregelen

Relevante controlefamilies van het yaworks securit compass

Download Case: AMD Kwetsbaarheden

Expertises

Nieuws

Routers gehackt

Security | 20 April, 2018

Blog door Joris Roefs (Security Officer YaWorks) Zijn jouw routers al gehackt? Miljoenen routers, firewalls en andere netwerkapparatuur gehackt door buitenlandse hackersgroepen. En dat in opdracht van hun overheid. Landen slaan hun handen ineen om deze nieuwe dreiging het hoofd te bieden. Een gezamenlijke waarschuwing...

YaWorks Security Advies

Security | 17 April, 2018

Blog door Joris Roefs (Security Officer YaWorks) AMD kwetsbaarheden Het Israëlische bedrijf CTS heeft een aantal kwetsbaarheden ontdekt in AMD processoren. Deze processoren worden onder andere gebruikt in spelautomaten in casino’s, reclameborden en medische apparatuur, maar ook in gangbare servers en desktops. De...