Onderzoekers gebruiken core-interconnect in Intel-CPU's om data te lekken

16 reacties

Al jaren lang gebruikt Intel een zogenaamde ring bus in zijn processors om de verschillende cores met elkaar te laten communiceren. Over de werking van deze interconnect is in de praktijk vrij weinig bekend. Een drietal onderzoekers van de Universiteit van Illinois hebben daar echter verandering in gebracht: ze hebben via reverse engineering de werking van de ring bus deels ontrafeld, en deze voor een beveiligingslek gebruikt.

De drie, een masterstudent, PhD-student en assistent-professor, claimen hiermee de eerste side-channel attack te hebben ontwikkeld die gebruik maakt van de ring bus. In tegenstelling tot andere side-channel attacks, zoals de bekende Meltdown en Spectre-exploits, maakt deze aanval geen gebruik van speculative execution. Mede daardoor wordt dit type aanval, door Intel zelf althans, als minder praktisch en gevaarlijk bestempeld.

Het lukte de onderzoekers om een soort communicatiekanaal op te zetten via de ring bus, met een capaciteit van ruim 4 Mbit/s. Door daarna bepaalde patronen in de data die over de ring bus gaat te ontdekken, konden er besloten gegevens van andere programma's buit worden gemaakt. Zo werden er encryptiegegevens en toetsaanslagen worden verzameld. 

De aanval werd getest op processors uit de Coffee Lake- en Skylake-generaties, en werkt vermoedelijk ook op oudere serverprocessors die nog van een ring bus gebruik maken. Een oplossing ertegen zal waarschijnlijk via software uitgerold kunnen worden, en afhankelijk van het programma dat je als doelwit gebruikt bestaan er mogelijk al beschermingen.

Bronnen: arVix (artikel), The Register, GitHub

« Vorig bericht Volgend bericht »
0
*