Onderzoekers van Bitdefender hebben een nieuwe kwetsbaarheid gevonden in cpu's waarbij het speculative memory kan worden afgeluisterd. Er is inmiddels een patch beschikbaar voor de kwetsbaarheid, die veel wegheeft van eerdere cpu-lekken als Spectre, Meltdown en Zombieload.

 

Spectre

Details over het onderzoek werden dinsdag gepresenteerd tijdens de securityconferentie DefCon, die deze week plaats vindt in Las Vegas. De kwetsbaarheid zit in speculative execution, een optimalisatiemethode waarbij een cpu bepaalde taken of berekeningen probeert te voorspellen om de processor sneller te maken. Als zo’n voorspelling uitkomt, kan de berekening eerder worden uitgevoerd doordat de data dan al eerder geladen werden. Als de voorspelling niet klopt, wordt die weggegooid. De onderzoekers hebben een manier gevonden om een side channel-aanval uit te voeren waardoor de geheugenisolatie kan worden opzeild. Op die manier kan een aanvaller gevoelige informatie uit het kernelgeheugen aflezen.

De kwetsbaarheid is gebaseerd op eerdere cpu-kwetsbaarheden Spectre en Meltdown. Ook daarbij werd speculative execution in chiparchitectuur gebruikt om kernelgeheugen af te luisteren. Opvallend is dat de kwetsbaarheid volgens de onderzoekers bestaande beveiligingsmaatregelen omzeilt die zijn ingesteld naar aanleiding van die lekken. Wel moeten aanvallers geavanceerde malware gebruiken of al actief zijn op het systeem om het lek echt uit te buiten.

De kwetsbaarheid komt voor in de SWAPGS-instructie op 64 bit-cpu s. Bitdefender zegt dat het de kwetsbaarheid alleen heeft getest op systemen van Intel van ná 2012, maar verschillende bedrijven zeggen dat de kwetsbaarheid ook te vinden is in andere en oudere cpu's. AMD zegt dat het zelf niet getroffen is. Bitdefender werkte voor het onderzoek wel samen met Microsoft en met de industrie. Microsoft heeft inmiddels een patch uitgebracht, net als Red Hat en Google.

Reacties mogelijk gemaakt door CComment