Spectre-lek is nog steeds niet gedicht

Ashish Venkat

Ashish Venkat (afb: univ. van Virginia)

In 2018 werd er een kwetsbaarheid ontdekt, Spectre gedoopt, die computers over de hele wereld vatbaar maakte voor aanvallen van derden. Dat lek zou zijn gedicht, maar onderzoekers constateren dat die ‘pleisters’ het probleem niet hebben opgelost, stellen onderzoekers van de universiteit van Virginia. Vreemd genoeg is dat grote nieuws op de webstek van de universiteit zelf niet (direct) te vinden.
Onderzoekers noemden het lek Spectre aangezien dat was ingebakken in de processoren (?; as). Die winnen aan snelheid door een techniek die aangeduid wordt met ‘speculatieve uitvoering’. Die houdt in dat de processor inschat langs welke paden een opdracht zal worden uitgevoerd waarbij gegevens uit het geheugen worden opgevist. Een Spectre-aanval verleidt de processor die instructie uit te voeren volgens een ander (verkeerd) pad. Daardoor kan een aanvaller toegang krijgen tot vertrouwelijke gegevens op de computer.
Sedert de ontdekking is eraan gewerkt het lek te dichten zonder de computer langzamer te maken, maar volgens de onderzoekers zullen de handen toch echt weer uit de mouwen moeten, want het probleem schijnt allerminst opgelost te zijn. De onderzoekers hebben een manier ontdekt om alle bedachte Spectre-afweermaatregelen te doorbreken. Dat zou betekenen dat het lek nog steeds niet ‘boven water’ is (en dus ook niet gedicht is).
Asish Venkat (daar is het artikel wel te lezen) en collega’s ontdekten dat e-krakers misbruik kunnen maken van een zogeheten micro-op-cache. Die versnelt het ‘rekenen’ door eenvoudige opdrachten/commando’s op te slaan zodat de processor snel kan werken in het speculatieve proces. Die mogelijkheid heeft in Intel sedert 2011 in al zijn processoren ingebouwd.
Venkat en de zijnen ontdekten dat aanvallers nog steeds informatie kunnen stelen van een computer als de processor de opdrachten ophaalt. “Het is iets als controle bij luchthavens waar, bijvoorbeeld, je instapkaart alleen bij de toegang tot het vliegtuig wordt gecontroleerd. Dat is snel en efficiënt”, zegt Venkat. “Bij computers gebeurt iets soortgelijks. Het voorspelt dat de controle okee is en verzendt de commando’s. Als die voorspelling onjuist is dan worden die commando’s eruit gegooid, maar dat kan te laat zijn doordat daar tijd mee gemoeid is en dan kan de aanvaller hebben toegeslagen.”

Aangezien alle maatregelen om de Spectre-aanval onmogelijk te maken later in het proces ingrijpen, zouden ze nutteloos zijn voor aanvallen van Venkat en de zijnen op de micro-op-cache-route. Twee varianten van hun aanval zouden erin geslaagd zijn om toegang tot informatie op computers te krijgen via die micro-op-caches op Intel- en AMD-processoren.
Venkat: “Intels idee van een verdediging tegen een Spectre-aanval, LFENCE genoemd, zet gevoelige code in een ‘wachtkamer’ tot de veiligheidscontroles zijn uitgevoerd en dan pas wordt die code uitgevoerd. De wanden van die ‘wachtkamer’ blijken echter oren te hebben, waar onze aanval gebruik van maakt. We tonen hoe een aanvaller dingen binnen kan smokkelen via de micro-op-cache door die als een verdekt kanaal te gebruiken.”

Moeilijker

De onderzoekers vermoeden dat deze kwetsbaarheid moeilijk te repareren is. “Ontwikkelaars hebben een makkelijke manier gebruikt om het probleem op te lossen zonder de snelheid aan te tasten”, zegt medeonderzoeker Logan Moody. “Bij deze aanval zal reparatie ten koste gaan van de snelheid.” Venkat stelt dat het de vraag is hoe je dit probleem kunt oplossen terwijl je de processorsnelheid niet (aanzienlijk) aantast. Wellicht dat het beveiligen van de micro-op-cache een optie is.

De onderzoekers hebben hun bevindingen aan AMD en Intel doorgegeven. Ze schatten in dat daar snel gereageerd zal worden.

Bron: Science Daily

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.