Nieuwe x86-kwetsbaarheid 'I See Dead µops' doet alle bekende Spectre-beveiligingen teniet

32 reacties

Begin 2018 is officieel gemaakt dat praktisch alle moderne processors kwetsbaar waren voor een aantal hardwarematige kwetsbaarheden, die Spectre en Meltdown genoemd werden. De afgelopen tijd is de categorie nieuw leven ingeblazen met nieuwe kwetsbaarheden, maar daar blijft het niet bij. Volgens de universiteiten van Virginia, Calofornia en San Diego weet een nieuwe bug alle huidige beveiligingsmaatregelen tegen Spectre te omzeilen.

Het onderzoek dat de universiteiten hebben gepubliceerd heet 'I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches'. Het beschrijft een manier om data te extraheren als de cpu commando's opvraagt uit de micro-op-cache van moderne AMD- en Intel-processoren, waarmee de cpu sneller zijn werk doet door tijdelijk bepaalde instructies aan de zijlijn te zetten. Intel verwerkt deze caches sinds 2011 in zijn cpu's.

De opgeslagen data in de cache is verkregen met speculative execution. Omdat de instructies nog niet direct nodig zijn, wordt van tevoren berekend wat het vermoedelijke resultaat is van een berekening. Als het gaat om foutieve informatie wordt het resultaat afgekeurd, maar ondertussen zou een aanvaller de neveneffecten kunnen waarnemen en gevoelige informatie zoals wachtwoorden buitmaken.


De micro-op-cache en de decode-pipeline in een moderne x86-processor.

Een onderzoeksteam van de instituten onder leiding van Ashish Venkat heeft ontdekt dat het mogelijk is om met behulp van deze cache alle huidige beveiligingen te omzeilen, doordat deze pas later in het speculative execution-proces actief worden. Nadat de data uit de cache gehaald is, wordt het geïsoleerd om veiligheidschecks uit te voeren. Intel noemt dit proces Lfence. Doordat het verder van de micro-op-cache af staat kan deze cache worden gebruikt als een smokkelroute voor data, waardoor de beveiligingsmechanismen malafide verkregen data niet meer herkent.

Het probleem moet een stuk moeilijker zijn om op te lossen zonder een grote prestatie-impact te veroorzaken. Een voor de hand liggende oplossing zou het uitschakelen van de micro-op-cache of speculative execution zijn, maar deze innovaties zorgen uiteraard voor grote prestatieverbeteringen in de kwetsbare architecturen. Alle processorarchitecturen van Intels Sandy Bridge tot en met Skylake moeten kwetsbaar zijn, over Ice Lake en Rocket Lake (Cypress Cove) wordt niets gezegd. Voor AMD geldt dat de Zen-architecturen problematisch zijn, het lijkt om alle architecturen tot nu toe te gaan. Het onderzoek is te lezen op de website van de Universiteit van Virginia.

Bronnen: Science Daily, Universiteit van Virginia

« Vorig bericht Volgend bericht »
0
*