Onderzoekers van onder andere de Vrije Universiteit Amsterdam hebben een nieuwe cpu-aanval ontwikkeld waarmee het mogelijk is om vertrouwelijke informatie uit Intel-processors te stelen. De aanval wordt CacheOut genoemd en is een "speculative execution side channel" zoals Meltdown en Spectre.
Via de aanval is het mogelijk om data van het slachtoffer uit het cachegeheugen van de processor naar een "lekkend cpu-buffer" te sturen en vervolgens te laten lekken. De CacheOut-aanval is gebaseerd op aanvallen zoals Meltdown en Spectre, maar kan de hardwarematige beveiliging die Intel sindsdien ontwikkelde omzeilen. Een ander verschil met eerdere aanvallen is dat een aanvaller via de CacheOut-aanval kan bepalen welke informatie hij wil laten lekken, in plaats van eerdere aanvallen waarbij er moest worden gewacht totdat de informatie beschikbaar kwam.
Verder verschilt de CacheOut-aanval van eerdere aanvallen doordat het niet vanuit de browser is uit te voeren. In hun paper beschrijven de aanvallers een scenario waarbij de aanvaller en het slachtoffer hun code op dezelfde processorcore uitvoeren (pdf). Iets wat bijvoorbeeld in shared hosting-omgeving of virtual machine het geval kan zijn.
Het probleem speelt alleen bij Intel-processoren. Processors van AMD zijn niet kwetsbaar. Ook een aantal Intel-processors die na het vierde kwartaal van 2018 zijn verschenen zijn niet kwetsbaar. Intel heeft het probleem in deze processors "per ongeluk" deels verholpen, aldus de onderzoekers. Daarnaast heeft de chipfabrikant micro-updates uitgebracht om de kwetsbaarheid te verhelpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.