Overslaan en naar de inhoud gaan

Intel-chips opnieuw geplaagd door lek

Onderzoekers van de Universiteit van Michigan en de Universiteit van Adelaide hebben een nieuw lek gevonden in processors van Intel. Het gaat om een fout in het speculative execution-deel van de chips, waarmee data uit de cache geduwd wordt om deze uit te lezen. De fout heeft de naam CacheOut gekregen, schrijft Tweakers.
Intel slogan
© Intel
Intel

Met speculative execution anticipeert een processor op taken die naar verwachting uitgevoerd moeten worden. De chip voert dan alvast bepaalde berekeningen uit, voordat ze daadwerkelijk nodig zijn. Deze parallel uitgevoerde instructieverwerking zorgt er door het 'proactieve' deel voor dat eventueel benodigde uitkomsten 'al klaar staan'. Op die manier functioneert de cpu efficiënter en verloopt de verwerking van instructies sneller.

Speculative execution heeft echter ook een keerzijde, wat al is gebleken uit de diepgaande beveiligingskwesties van Spectre en Meltdown. Bepaalde berekeningen die bij de speculatieve instructie-uitvoer worden verricht, worden namelijk naar de buffercache gelekt. Hierdoor is data uit het afgeschermde kernel-geheugen inzichtelijk voor andere andere processen dan die bij de bewuste instructies horen. De zo uitgelekte data kan uitgelezen worden, ontdekten onderzoekers eerder al. Nu komt er weer een vers ontdekte CPU-kwetsbaarheid bij die tot datalekkage leidt.

OS-kernel, VM's én secure enclave

CacheOut is een geheel nieuwe manier om het cache-geheugen van Intel-processors af te luisteren. Het blijkt namelijk mogelijk om toegang te krijgen tot data uit de kernel van het besturingssysteem, uit virtuele machines op het systeem én uit de Security Guard Extensions in de secure enclave van een chip. Dit brede bereik is niet het enige nieuwe en kritieke aan CacheOut.

De nieuw gevonden kwetsbaarheid lijkt op de eerder geopenbaarde Spectre-, Meltdown- en RIDL-fouten, maar gaat nog iets verder dan deze eerder gevonden problemen. Zo blijken mitigaties die hiervoor ingezet zijn door CacheOut te omzeilen. Daarnaast is het mogelijk om specifieke output te achterhalen, terwijl bij RIDL alleen willekeurige informatie achterhaald kon worden.

Mitigerende maatregelen gepubliceerd

De fout treft vrijwel alle cpu's van Intel, behalve een selecte groep die na het vierde kwartaal van 2018 is verschenen. AMD-chips zijn volgens de onderzoekers niet kwetsbaar. De Intel-compatibele x64-processors van AMD gebruiken danken deze immuniteit aan het feit dat ze geen Transactional Synchronization Extensions. Dit TSX is een geheugengerichte uitbreiding op de x86-instructieset die het uitvoeren van multithreaded versnelt.

Intel heeft een update voor zijn getroffen cpu's uitgebracht en tips gegeven om de impact van dit datalekkageprobleem te beperken. De kwetsbaarheid is echter niet volledig op te lossen, omdat deze in de hardware van de processor zelf zit.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in