Intel-chips opnieuw geplaagd door lek
Met speculative execution anticipeert een processor op taken die naar verwachting uitgevoerd moeten worden. De chip voert dan alvast bepaalde berekeningen uit, voordat ze daadwerkelijk nodig zijn. Deze parallel uitgevoerde instructieverwerking zorgt er door het 'proactieve' deel voor dat eventueel benodigde uitkomsten 'al klaar staan'. Op die manier functioneert de cpu efficiënter en verloopt de verwerking van instructies sneller.
Speculative execution heeft echter ook een keerzijde, wat al is gebleken uit de diepgaande beveiligingskwesties van Spectre en Meltdown. Bepaalde berekeningen die bij de speculatieve instructie-uitvoer worden verricht, worden namelijk naar de buffercache gelekt. Hierdoor is data uit het afgeschermde kernel-geheugen inzichtelijk voor andere andere processen dan die bij de bewuste instructies horen. De zo uitgelekte data kan uitgelezen worden, ontdekten onderzoekers eerder al. Nu komt er weer een vers ontdekte CPU-kwetsbaarheid bij die tot datalekkage leidt.
OS-kernel, VM's én secure enclave
CacheOut is een geheel nieuwe manier om het cache-geheugen van Intel-processors af te luisteren. Het blijkt namelijk mogelijk om toegang te krijgen tot data uit de kernel van het besturingssysteem, uit virtuele machines op het systeem én uit de Security Guard Extensions in de secure enclave van een chip. Dit brede bereik is niet het enige nieuwe en kritieke aan CacheOut.
De nieuw gevonden kwetsbaarheid lijkt op de eerder geopenbaarde Spectre-, Meltdown- en RIDL-fouten, maar gaat nog iets verder dan deze eerder gevonden problemen. Zo blijken mitigaties die hiervoor ingezet zijn door CacheOut te omzeilen. Daarnaast is het mogelijk om specifieke output te achterhalen, terwijl bij RIDL alleen willekeurige informatie achterhaald kon worden.
Mitigerende maatregelen gepubliceerd
De fout treft vrijwel alle cpu's van Intel, behalve een selecte groep die na het vierde kwartaal van 2018 is verschenen. AMD-chips zijn volgens de onderzoekers niet kwetsbaar. De Intel-compatibele x64-processors van AMD gebruiken danken deze immuniteit aan het feit dat ze geen Transactional Synchronization Extensions. Dit TSX is een geheugengerichte uitbreiding op de x86-instructieset die het uitvoeren van multithreaded versnelt.
Intel heeft een update voor zijn getroffen cpu's uitgebracht en tips gegeven om de impact van dit datalekkageprobleem te beperken. De kwetsbaarheid is echter niet volledig op te lossen, omdat deze in de hardware van de processor zelf zit.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee