Na het ongeplande vertrek van CEO Krzanich staat Intel voor een nieuwe tegenslag: Nederlandse onderzoekers hebben een nieuwe side-channel aanval ontdekt waarmee ze beschermde sleutels van moderne processoren kunnen uitlezen.
Ben Gras van de Systems and Network Security Group aan de Vrije Universiteit Amsterdam zal een kwetsbaarheid genaamd “TLBLeed” presenteren op de Black Hat 2018 hackersconferentie in Las Vegas in augustus. Hij ontdekte het samen met zijn collega’s Kaveh Razavi, Herbert Bos en Cristiano Giuffrida. De nieuwe aanval heeft niets te maken met de Spectre- en Meltdown-aanvallen, die begin dit jaar voor veel ophef zorgden.
De kwetsbaarheid zou gebruik maken van hyper-threading, ofwel het verdelen van verwerkingsstappen over meerdere, ook virtuele, processorkernen, en de Translation Look-aside Buffer (TLB) van Intel-processoren. De Translation Look-aside Buffer is een cache die in veel krachtige microprocessoren wordt gebruikt. Het slaat de huidige adresvertalingen van virtueel geheugen naar fysiek geheugen op.
Mogelijk ook andere fabrikanten getroffen
Per TLBleed kunnen hackers onder bepaalde omstandigheden de geheime, 256-bits sleutel uitlezen waarmee programma’s zijn ondertekend. Ten minste de Intel-modelseries Skylake, Coffee Lake en Broadwell Xeon zijn getroffen. Aangezien andere krachtige processoren ook gebruik maken van gelijktijdig multi-threading en TLB, kunnen naast Intel ook andere fabrikanten door TLBleed worden getroffen.
Op Twitter deelde Gras zijn beoordeling: “TLBleed is een nieuwe side-channel aanval die laat zien dat cache side-channel bescherming niet genoeg is: TLB geeft nog steeds informatie vrij.” Zelfs grofkorrelige toegangspatronen zouden meer informatie onthullen dan tot nu toe werd gedacht. Tegelijkertijd benadrukt hij dat “TLBleed niet de nieuwe Spectre is.” Het is veel te moeilijk om de aanvalsvector daarvoor uit te buiten.
Intel acht de dreiging zo gering dat het geen CVE-nummer heeft toegekend (Common Vulnerabilities and Exposures, een industriestandaard voor het benoemen van beveiligingslekken in computersystemen) en ook geen plannen heeft om een patch tegen TLBleed te ontwikkelen. In een verklaring wijst het bedrijf erop dat programma’s immuun zijn voor TBLeed als ze zorgen voor een constante uitvoeringstijd en cache-distributie onafhankelijk van data.
Dit artikel verscheen eerst in onze zusterpublicatie Elektronikpraxis.