Nieuws

Processors

Intel cpu's kwetsbaar voor nieuwe 'Branch Privilege Injection' exploit

Portret van de auteur


Intel cpu's kwetsbaar voor nieuwe 'Branch Privilege Injection' exploit
0

Advertentie

Er is weer een nieuwe speculatieve executie-exploit ontdekt door beveiligingsonderzoekers, deze keer genaamd ‘Branch Privilege Injection’. Het lek is gevonden door onderzoekers bij de COMSEC-groep van ETH Zurich, die het mogelijk maakt om gevoelige kernelinformatie te ontfutselen door technieken die Spectre-class maatregelen omzeilen. Als er een lampje gaat branden, dat klopt. Speculatieve executie zij-kanaal aanvallen zijn zowat de digitale kakkerlakken van moderne computing. Maakt niet uit hoeveel je er bestrijdt, ze komen altijd terug.

De exploit werkt door het injecteren van kwaadaardige patronen in de branch prediction unit van de CPU, waardoor speculatieve privileged code paths worden toegepast. Deze speculatieve omwegen laten lichte sporen achter in de cache, waardoor aanvallers data kunnen analyseren om op die manier beveiligde data te achterhalen. Je kunt dit toepassen, zelfs als je een low-privileged gebruiker bent; je hoeft geen root user te zijn.

De ontwikkelaars hebben de exploit rechtstreeks met Intel gedeeld, die zoals gebruikelijk weer een microcode-update heeft uitgebracht. Echter, dit heeft ook gevolgen voor de prestaties van de processor, hoewel volgens Hothardware het niet zo erg is als eerdere speculatieve fouten. Volgens het ETH Zurich-team:

"Intel heeft een microcode-update ontwikkeld voor de getroffen processors en heeft ons er een gegeven om te evalueren op Alder Lake. We konden verifiëren dat de microcode-update onze primitieve methoden, die we in het artikel gebruiken om de kwetsbaarheden te detecteren, stopt. Onze prestatie-evaluatie toont een overhead tot 2,7% voor de microcode-mitigatie op Alder Lake. We hebben ook verschillende potentiële alternatieve mitigatiestrategieën in software geëvalueerd met overheads tussen 1,6% (Coffee Lake Refresh) en 8,3% (Rocket Lake)." — ETH Zurich COMSEC

YouTube Privacymelding



Op deze positie willen we je een YouTube-video tonen. We vinden het belangrijk om je gegevens te beschermen. Youtube wil voor het afspelen van video cookies op je computer plaatsen, waarmee je eventueel gevolgd kan worden. Wanneer je de video toch wil bekijken, kun je op de Play-knop klikken. De video wordt daarna geladen en afgespeeld.

Het TechnologyInsider-team

Youtube Video direct afspelen.

Deze nieuwe ‘Spectre-BTI’ lek heeft impact op Intel CPU’s vanaf de negende generatie Coffee Lake Refresh CPU’s, wat erop neerkomt dat bijna alle Intel-systemen die vandaag de dag gebruikt worden, mogelijk last kunnen hebben van dit lek. Zeker aangezien het risico groot is, is dit vooral belangrijk voor bedrijven die met cloudomgevingen of containers werken waarbij isolatie van data heel belangrijk is.

COMSEC is achter de exploit gekomen via uitgebreid academisch onderzoek, en het is nog niet in het wild gezien. Aangezien het nu naar buiten is gekomen, en het onderzoeksrapport de stappen in detail heeft beschreven, is het toch verstandig om zo snel mogelijk je patch te installeren op je Intel-systeem. En het is zeker niet uit te sluiten op dit moment dat er nog meer speculatieve executie-exploits aankomen in verschillende richtingen. Mocht je meer willen weten, COMSEC zal tijdens de Usenix Security-conferentie meer over deze exploit presenteren.