Onderzoekers van verschillende universiteiten hebben meerdere kwetsbaarheden in Intel-processoren ontdekt waardoor het mogelijk is om gevoelige gegevens van systemen te stelen, zoals wachtwoorden. De beveiligingslekken worden ZombieLoad, RIDL en Fallout genoemd en zijn aanwezig in alle Intel-processoren die vanaf 2008 zijn gemaakt. Het probleem raakt zowel thuisgebruikers als virtual hosting- en cloudomgevingen
Door thuisgebruikers kwaadaardige JavaScript-code te laten laden, bijvoorbeeld via een advertentie of kwaadaardige website, is het mogelijk om data van het systeem te stelen. In een cloudomgeving kan een aanvaller, als twee gebruikers dezelfde processor-core delen, via zijn virtuele machine informatie uit de andere virtual machine stelen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die met een 6,5 beoordeeld.
RIDL, wat staat voor Rogue In-Flight Data Load, is door onderzoekers van de Vrije Universiteit en het Helmholtz Center for Information Security (CISPA) ontdekt. Fallout is gevonden door onderzoekers van onder andere KU Leuven en TU Graz. Het zijn zogeheten Microarchitectural Data Sampling (MDS) side-channel-aanvallen. In tegenstelling tot bestaande aanvallen zoals Meltdown en Spectre is het met deze aanvallen mogelijk om willekeurige "in-flight" data uit de interne CPU-buffers te lezen.
De ZombieLoad-aanval, ontdekt door onderzoekers van TU Graz en KU Leuven, maakt het ook mogelijk om gevoelige gegevens te stelen zodra de computer die benadert. Het gaat dan bijvoorbeeld om wachtwoorden, schijfencryptiesleutels en browsegeschiedenis. De onderzoekers hebben een demonstratie gemaakt die laat zien hoe een aanvaller de websites kan monitoren die een Tor-gebruiker in een virtual machine bezoekt.
Maatregelen die Intel en andere partijen tegen eerdere aanvallen hebben genomen blijken onvoldoende te zijn en in sommige gevallen de situatie te verergeren. Zo heeft Intel onlangs maatregelen aan Coffee Lake-processoren toegevoegd om die tegen Meltdown te beschermen. Hierdoor zijn deze processoren juist kwetsbaarder voor de nieuwe aanvallen dan bij oudere processoren het geval is.
De kwetsbaarheden zijn door verschillende onderzoeksteams gevonden, die vervolgens Intel informeerden. Of andere partijen de problemen ook hebben ontdekt en er misbruik van maken weten de onderzoekers niet. "Op dit moment wordt de kwetsbaarheid voor zover bekend nog niet actief misbruikt. De verwachting is echter dat nu de kwetsbaarheid publiek bekend is er getracht wordt om hier misbruik van te maken", zo stelt het Nationaal Cyber Security Centrum (NCSC) van de overheid.
Intel heeft inmiddels microcode-updates uitgebracht om gebruikers te beschermen. Tevens hebben ook Apple, Microsoft, Oracle, Citrix, Canonical, SUSE en RedHat updates uitgebracht. Volgens Intel hebben de microcode-updates wel impact op de prestaties van het systeem. Apple laat weten dat voor een volledige oplossing het inschakelen van een aanvullende cpu-instructie en het uitschakelen van hyper-threading nodig is. Dit kan voor een prestatieverlies van 40 procent zorgen. Tevens zijn er voor meerdere MacBooks en iMacs uit 2010 geen updates door een gebrek aan microcode-updates van Intel.
Deze posting is gelocked. Reageren is niet meer mogelijk.