In processors van Intel zijn drie kwetsbaarheden gevonden waardoor een aanvaller toegang tot gevoelige data op personal computers en cloudsystemen kan krijgen, zo waarschuwen onderzoekers, Microsoft, het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) en Intel zelf.
Net als bij de Meltdown- en Spectre-aanvallen gaat het om een zogeheten "Speculative Execution Side Channel" aanval. De nieuwste aanval wordt L1 Terminal Fault (L1TF) en Foreshadow genoemd en werd door twee onderzoeksteams los van elkaar ontdekt. Het gaat om een onderzoeksteam van imec-DistriNet en de KU Leuven en een onderzoeksteam van Technion, Universiteit van Michigan, Universiteit van Adelaide en Data61.
De aanval maakt het mogelijk om toegang tot de L1 data cache van de processor te krijgen en omzeilt een beveiligingsmaatregel van Intel genaamd Software Guard eXtensions (SGX). Die technologie creëert geïsoleerde omgevingen in het geheugen, zogenaamde enclaves, waar gegevens en programma's op een veilige manier kunnen gebruikt worden. SGX moet aanvallen zoals Meltdown en Spectre voorkomen door vertrouwelijke gegevens af te schermen. De onderzoekers vonden echter een manier om de door SGX afgeschermde gegevens te kopiëren zodat ze er wel bij kunnen.
"De aanval maakt gebruik van speculative execution", zegt onderzoeker Raoul Strackx van de KU Leuven. "Om snel te kunnen werken, gaat een processor bepaalde berekeningen al voortijdig uitvoeren. Als blijkt dat de berekeningen op ongeoorloofde manier informatie uit een enclave aanspreken, dan worden die weer verwijderd, maar daar gaat Intel SGX de fout in. Niet alle sporen van de berekeningen worden gewist en zo konden we binnendringen in de enclave."
Nadat de onderzoekers het probleem bij Intel hadden gemeld ontdekte de chipgigant twee varianten waarmee het mogelijk is om geheugen van virtual machines, hypervisors en System Management Mode (SMM) te lezen. Om de aanvallen uit te kunnen voeren moet een aanvaller al toegang tot een systeem hebben en code kunnen uitvoeren. Dit is met name een probleem voor cloudsystemen waar gebruikers allerlei virtual machines op hetzelfde systeem delen. Een aanvaller zou zo vanuit zijn eigen virtual machine vertrouwelijke data van andere virtual machines kunnen lezen.
Intel heeft een lijst gepubliceerd van kwetsbare processors. Tevens is er een beveiligingsbulletin van Microsoft verschenen, alsmede een technische uitleg. De softwaregigant heeft inmiddels updates uitgebracht die gebruikers beschermen. Ubuntu meldt dat het kernel-updates heeft uitgebracht en ook voor Red Hat-gebruikers is er informatie verschenen, waaronder twee video's. Om volledig beschermd te zijn, zijn er naast software-updates ook firmware/microcode-updates vereist. Intel laat verder weten dat de updates geen merkbare invloed op de prestaties van systemen hebben. In onderstaande video wordt de werking van Foreshadow uitgelegd.
Deze posting is gelocked. Reageren is niet meer mogelijk.