Drie Zwitserse onderzoekers hebben een nieuwe aanval op AES-128 encryptie gedemonstreerd, waarmee het mogelijk is om de encryptiesleutel van systemen te achterhalen en versleutelde berichten te lezen. De "cache-aanval" van Endre Bangerter, David Gullasch en Stephan Krenn, maakt gebruik van de informatie die in het cachegeheugen van de processor wordt opgeslagen. Een aanvaller die een proces op het aan te vallen systeem heeft draaien, kan via timing-aanvallen de inhoud van het cache-geheugen achterhalen of zelfs versleutelde berichten direct lezen.
Om de aanval uit te voeren volstaat een proces dat met "user" of verminderde rechten draait. De side-channel veroorzaakt nogal wat ruis, waardoor een aanvaller over een exacte kopie van alle hardware en software moet beschikken om de aanval ook praktisch uitvoerbaar te maken. In tegenstelling tot veel theoretische aanvallen is deze aanval praktisch haalbaar, maar wel lastig uit te voeren. Voor thuisgebruikers lijkt het probleem dan ook beperkt, want als een aanvaller al malware op het systeem heeft draaien kan die alles al doen. Voor webhosters en andere systemen waar verschillende gebruikers toegang tot hebben kan het wel een bedreiging zijn.
Oplossing
De beste bescherming volgens de Zwitsers is het niet gebruiken van de CPU cache, of die steeds te legen als een ander proces er toegang toe krijgt. "Deze strategieën zijn alleen academisch gezien interessant, aangezien het lezen van het RAM tussen de tien en honderd keer langzamer is dan het benaderen van data die al in de cache is gekopieerd." Een andere oplossing is het vermijden van "key-dependent table lookups", maar dit kan de processor weer belasten.
Hoewel het probleem in de processor aanwezig is, heeft ook OpenSSL iets aan het probleem gedaan, waardoor het zoek-algoritme van de onderzoekers niet meer werkt. Die merken op dat steeds meer softwareleveranciers hardwarematige AES-ondersteuning bieden, waardoor de cache-aanval ook onmogelijk wordt. De aanval op het cache-geheugen is echter niet alleen voor aanvallen tegen AES te gebruiken. Het is dan ook de verwachting dat er meer soortgelijke aanvallen in de toekomst worden uitgewerkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.