‘Nieuwe’ kwetsbaarheden processoren ontdekt

Processoren

Kwetsbaar?

Een internationale groep onderzoekers onder leiding van de TU Graz (Oos) heeft ontdekt dat dat zogeheten zijkanaalaanvallen via processoren mogelijk zijn geworden, zonder dat de aanvaller daarvoor het doelwit bij de hand hoeft te hebben. Zo’n aanval, die is gebaseerd op de meting van het stroomverbruik van een processor, is nu ook op afstand te doen met behulp van nauwkeuriger meettechnieken. Het zou gaan om processoren van AMD en Intel.
Dat type aanvallen maakt gebruik van de veranderingen in stroomverbruik om aantrekkelijk informatie van een computer te kunnen stelen zoals toegangscodes. Tot nu toe was het niet goed mogelijk doordat die meting met een kwalijk progje niet nauwkeurig genoeg was. Dan moest de aanvaller toegang hebben tot het doelwit (de beoogde computer) en die moest dan ook nog de beschikking hebben om nauwkeurige meetapparatuur zoals een oscilloscoop.
De onderzoekers in Graz houden zich al zo’n twintig jaar bezig met die stroomzijkanalen en vanaf 2017 met de mogelijkheden daarvan voor digitale inbraak. Samen met onderzoekers van de universiteit van Birmingham en het Helmholtzcentrum voor informatiebeveiliging CISPA zijn ze er nu in geslaagd zo’n aanval tot een goed (?) einde te brengen. Ze hebben de methode om dat te doen PLATYPUS genoemd. Die werkt op computers met AMD- en Intelprocessoren.
Ze maken daarvoor gebruik van de stroombegrenzer van zowel AMD- als Intelprocessoren (in Amerikaanse afko RAPL). Die bewaakt het energieverbruik om, onder meer, oververhitting te voorkomen. Om de waarden van RAPL te kunnen uitlezen heb je geen beheerdersbevoegdheden nodig.
Daarnaast maakten de onderzoekers ook misbruik van de veiligheidsfunctie SGX van Intel. Die zorgt ervoor dat gevoelige programmatuur in een geïsoleerde omgeving kan draaien (een enclave). Dat gebeurt ook als het besturingssysteem is ‘besmet’ met virussen of ander ongerief.
Vervolgens lieten ze bij een besmet besturingssysteem in die SGX-enclave een opdracht keer op keer uitvoeren. RAPL meet elke keer het stroomverbruik. De fluctuaties in de meetwaarden leverden uiteindelijk informatie op over gegevens en de cryptografische sleutel van de aangevallen computer op.

Intel en AMD ingelicht

Al in november vorig jaar hebben de onderzoekers de processorfabrikanten ingelicht over hun bevindingen. Die schijnen het een en ander veranderd te hebben. Zo kan je het stroomverbruik van RAPL alleen nog maar te zien krijgen als je beheerdersbevoegdheden hebt. In de jongste verbeteringen wordt het stroomverbruik zo gepresenteerd dat je losse opdrachten niet van elkaar kunt onderscheiden. Op naar het volgende lek.

Bron: Alpha Galileo

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.