Intel-CPU's tot Coffee Lake-refresh zijn kwetsbaar voor nieuwe Speculative Execution-bug

23 reacties

Onderzoekers van de Universiteit van Michigan en de Universiteit van Adelaide hebben nieuwe kwetsbaarheden gevonden in Intel-processors. De bug houdt in dat er gebruik gemaakt kan worden van speculative execution, net zoals meerdere bestaande kwetsbaarheden. Deze keer gaat het probleem iets verder.

De bestaande bugs, waaronder Foreshadow, RIDL, Fallout, ZombieloadSwapgs en het relatief nieuwe Zombieload v2, maken gebruik van een eigenschap genaamd speculative execution. Hiermee kunnen processors voorspellen welke instructies ze nodig hebben voordat ze daadwerkelijk nodig zijn, zoals we uit hebben gelegd in ons artikel over de drie bugs uit mei van vorig jaar. Kortgezegd wordt door deze eigenschap data die in het afgeschermde kernel-geheugen wordt opgeslagen leesbaar voor minder zwaar beveiligde processen. Inmiddels heeft Intel hier beveiligingspatches voor uitgebracht, en het werkt ook aan hardwarematige beveiliging.

Het nieuwe probleem heet CacheOut en kan deze softwarematige fixes omzeilen. Hierdoor is het mogelijk om data uit zowel de kernel van het os als uit virtuele machines en ook uit iets wat Intel 'software guard extensions' (ook wel sgx) noemt, dat in de secure enclave zit. Sinds de patch voor de bestaande bugs wordt de kwetsbare speculative execution-data overschreven door willekeurige data, waardoor het achteraf niet meer te achterhalen was wat er in de buffer opgeslagen werd. CacheOut zorgt ervoor dat de data in de L1-D-cache wordt gekopieerd naar een andere buffer, zodat het wel uitgelezen kan worden. Bovendien is het mogelijk om naar specifieke data te zoeken, wat via de bestaande bugs nog niet kon. De wetenschappers hebben hiervoor een aes-sleutel uit de cache weten te ontfrutselen.

Voor zover bekend is zijn alleen bepaalde Intel-cpu's kwetsbaar, het gaat om zowel Core- als Xeon- en Atom-modellen. De 9000-processors zijn wel beschermd. AMD lijkt geen last te hebben van de problemen, omdat AMD's producten niet gebruikmaken van transactional synchronization extensions, kortweg tsx. Processors van ARM en IBM lijken ook niet vatbaar te zijn, hoewel deze bedrijven wel producten hebben die soortgelijke extensies gebruiken. Er zijn ook geen gevallen bekend waarin er op een kwaadwillende manier gebruik is gemaakt van de kwetsbaarheid.

Bronnen: Intel, CacheOut

« Vorig bericht Volgend bericht »
0
*