Zephyrnet-logo

Wetenschappers leggen nog een beveiligingsfout bloot in Intel-processors

Datum:

Computerwetenschappers aan de KU Leuven hebben opnieuw een beveiligingsfout in Intel-processors blootgelegd. Jo Van Bulck, Frank Piessens en hun collega's in Oostenrijk, de Verenigde Staten en Australië gaven de fabrikant een jaar de tijd om het probleem op te lossen.

Laad waarde injectie

Laad waarde injectie

plundervolt, Zombieload, Voorschaduw: Intel heeft de afgelopen jaren nogal wat patches moeten uitbrengen voor kwetsbaarheden die informatici van de KU Leuven hebben helpen blootleggen. "Alle maatregelen die Intel tot nu toe heeft genomen om de beveiliging van haar processors te verbeteren, waren nodig, maar ze waren niet voldoende om onze nieuwe aanval af te weren", zegt Jo Van Bulck van de afdeling Informatica op KU Leuven.

Net als bij de vorige aanvallen, richt de nieuwe techniek - genaamd Load Value Injection - zich op de 'kluis' van computersystemen met Intel-processors: SGX-enclaves.

“Tot op zekere hoogte gaat deze aanval verder waar onze Foreshadow-aanval van 2018 ophield. Een bijzonder gevaarlijke versie van deze aanval maakte misbruik van de kwetsbaarheid van SGX-enclaves, zodat de wachtwoorden, medische informatie of andere gevoelige informatie van het slachtoffer naar de aanvaller lekten.

“Load Value Injection gebruikt dezelfde kwetsbaarheid, maar in de tegenovergestelde richting: de gegevens van de aanvaller worden gesmokkeld - 'geïnjecteerd' - in een softwareprogramma dat het slachtoffer op zijn computer draait. Zodra dat is gebeurd, kan de aanvaller het hele programma overnemen en gevoelige informatie verkrijgen, zoals de vingerafdrukken of wachtwoorden van het slachtoffer. ”

Intel voldoende tijd geven om het probleem op te lossen

De kwetsbaarheid werd al ontdekt op 4 april 2019. Desalniettemin zijn de onderzoekers en Intel overeengekomen om het bijna een jaar geheim te houden. Verantwoorde openbaarmakingsembargo's zijn niet ongebruikelijk als het gaat om cyberveiligheid, hoewel ze meestal na een kortere periode verdwijnen.

'We wilden Intel voldoende tijd geven om het probleem op te lossen. In bepaalde scenario's is de kwetsbaarheid die we hebben blootgelegd erg gevaarlijk en buitengewoon moeilijk op te lossen, omdat het probleem dit keer niet alleen de hardware betrof: de oplossing moest ook rekening houden met software. Daarom waren hardware-updates zoals die uitgegeven om de eerdere gebreken op te lossen niet langer voldoende. Daarom hebben we met de fabrikant een uitzonderlijk lange embargoperiode afgesproken. ”

“Intel heeft uiteindelijk uitgebreide maatregelen genomen die de ontwikkelaars van SGX enclave-software dwingen hun applicaties te updaten. Intel heeft ze echter tijdig geïnformeerd. Eindgebruikers van de software hoeven zich nergens zorgen over te maken: ze hoeven alleen de aanbevolen updates te installeren. ”

"Onze bevindingen tonen echter aan dat de maatregelen van Intel de SGX-enclavesoftware tot 2 tot zelfs 19 keer langzamer maken."

Wat zijn SGX-enclaves?

Computersystemen zijn opgebouwd uit verschillende lagen, waardoor ze erg complex zijn. Elke laag bevat ook miljoenen regels computercode. Aangezien deze code nog steeds handmatig wordt geschreven, is het risico op fouten aanzienlijk.

Als een dergelijke fout optreedt, wordt het hele computersysteem kwetsbaar voor aanvallen. Je kunt het vergelijken met een wolkenkrabber: als een van de verdiepingen beschadigd raakt, kan het hele gebouw instorten.

Virussen maken gebruik van dergelijke fouten om toegang te krijgen tot gevoelige of persoonlijke informatie op de computer, van vakantiefoto's en wachtwoorden tot bedrijfsgeheimen.

Om hun processors te beschermen tegen dit soort inbraken, introduceerde IT-bedrijf Intel in 2015 een innovatieve technologie: Intel Software Guard eXtensions (Intel SGX). Deze technologie creëert geïsoleerde omgevingen in het geheugen van de computer, zogenaamde enclaves, waar data en programma's veilig kunnen worden gebruikt.

'Als je een computersysteem als wolkenkrabber beschouwt, vormen de enclaves een kluis', legt onderzoeker Jo Van Bulck uit. "Zelfs als het gebouw instort, moet de kluis nog steeds zijn geheimen bewaren - inclusief wachtwoorden of medische gegevens."

De technologie leek waterdicht tot augustus 2018, toen onderzoekers van de KU Leuven een doorbraak ontdekten. Hun aanval werd Foreshadow genoemd. In 2019 onthulde de Plundervolt-aanval een andere kwetsbaarheid. Intel heeft updates uitgebracht om beide gebreken op te lossen.

Bron: https://www.helpnetsecurity.com/2020/03/12/load-value-injection/

spot_img

Laatste intelligentie

spot_img