CacheOut nieuw lek in speculative execution functie Intel processor

Nieuw speculative execution lek ontdekt: CacheOut

Er is recentelijk een nieuwe kwetsbaarheid gevonden in de speculative execution functie van de Intel-processoren. De aanval is dit keer gericht op het lekken van data via Cache Evictions, waarmee een aanvaller in potentie zelf kan selecteren welke data er gelekt mogen worden. Dit in tegenstelling tot eerdere kwetsbaarheden MDS/RIDL, waar de aanvaller eerst moest wachten op de beschikbare data.

De kwetsbaarheid is gevonden door onderzoekers van de universiteit van Michigan en de VUSec-afdeling van de Vrije Universiteit Amsterdam. Zij hebben het lek CacheOut genoemd.

Speculative execution: wat was dat ook alweer?

Spectre

Begin 2018 werd er een grote kwetsbaarheid (Spectre) ontdekt in de processoren van Intel, specifiek in de cpu. Onderzoekers vonden en lek in speculative execution, een functie in Intel-cpu’s die berekeningen maakt voordat ze nodig zijn. Het is een soort trucje om cpu’s vaak sneller te maken, maar waardoor ook data uit de buffercache kunnen lekken. Met en grote publicatie begin 2018 toonden de onderzoekers al aan dat het mogelijk was die uitgelekte data uit de cache uit te lezen.

In dit proces zat een kwetsbaarheid waarmee kwaadwillenden in potentie toegang konden krijgen tot de root van een computer, zeg maar de plek waar je alle rechten hebt en toegang krijgt tot alle informatie op een computer. In potentie een behoorlijk risico, met name omdat zo’n beetje elke moderne computer een processor van Intel bevat die gebruikmaakt van het (voorheen) slimme rekentrucje.

Vergrootglas

Sindsdien liggen de processoren van Intel onder een vergrootglas. Security-onderzoekers van over de hele wereld pluizen de processor uit, op zoek naar nieuwe security-gaten. Zo werd er laatst ook een lek ontdekt met de naam Plundervolt, waarbij het zelfs met het fysieke knoeien van de voltage mogelijk werd om in te breken.

Onderzoekers werken vaak samen met Intel zelf via een zogenoemde responsible disclosure. Dit is een soort overeenkomst tussen de vinder van het lek (bijv. een ethisch hacker of in dit geval security-onderzoekers van een universiteit) en het bedrijf om niets te publiceren totdat er een fix is voor het probleem, bijvoorbeeld een patch. Dit is belangrijk omdat anders het risico op gebruikmaken van het lek door kwaadwillenden groter wordt.

In een eerdere blogpost op True.nl gaven onze security-engineers al aan om meer te horen van dit soort lekken.

Wat doet CacheOut?

CacheOut gaat weer een stukje verder dan eerdere lekken Spectre, Meltdown en RIDL. Zo weet de kwetsbaarheid eerdere mitigaties die door Intel zijn geadviseerd te omzeilen. De onderzoekers hebben bijvoorbeeld ontdekt dat ze data uit de zogenoemde L1-D-cache kunnen verplaatsen naar een andere buffercache, waar zij vervolgens de data uit kunnen lezen.

Tevens is het bij CacheOut mogelijk om zeer gericht data te ontfutselen, terwijl het bij Spectre, Meltdown en RIDL met name ging om het verkrijgen van willekeurige data. Als bewijsvoering hebben de onderzoekers een aes-sleutel uit de cache gehaald, een encryptiesleutel die onder andere in programma’s als WinZIP wordt gebruikt.

Net als de andere lekken is het tevens niet te zien of iemand gebruikmaakt van de kwetsbaarheid, omdat er geen logfiles van beschikbaar zijn.

Laag risico

Wanneer een nieuw security-risico wordt gepubliceerd is het standaardprocedure bij True dat een aantal personen, waaronder het security-team, onderzoekt wat de mogelijk impact is van het gevonden risico.

Voor CacheOut is de conclusie dat het om een zeer laag risico gaat. Zo heeft het lek slechts impact op een select aantal servers en bestaat er nog geen proof-of-concept. Daarbij is het zeer lastig uitvoerbaar omdat een kwaadwillende alreeds rechten op een server nodig heeft.

Een kwaadwillende zou eerst hogere rechten moeten krijgen op een server en daarnaast ook nog de kwetsbaarheid uit moeten voeren. We achten dit risico zeer minimaal omdat we bij True strikte procedures hebben, en omdat wij uw servers beheren zullen deze rechten nooit gegeven worden. Voor specifieke gevallen zijn wij reeds in contact met de klant.

Patches om deze kwetsbaarheid te verhelpen moeten nog uitgebracht worden. We houden uiteraard nauwlettend in de gaten wanneer deze uitkomen en zullen in overleg met klanten bepalen of ze wel of niet worden doorgevoerd.

CacheOut nieuw lek in speculative execution functie Intel processor
Kilian Drewel
Contentmarketeer
Deel dit artikel via sociale media:

Security - 11.12.2019

Gister werd een nieuw lek bekend gemaakt die gebruikmaakt van het fysieke component van Intel-processoren. Het lek draagt de naam Plundervolt. In deze blogpost geven we wat duiding, lees je onze reactie als hostingprovider hierop en vertellen we wat de impact is voor onze klanten. Fysieke manipulatie Computers van vandaag de dag zijn beschermd tegen […]

Security - 01.10.2019

Een recap van ons webinar over online security. Vorige week organiseerde True het webinar ‘Verbeter je online security’. In dit webinar sprak ik met Eddie Bijnen (Sr. Security Engineer bij True) over actuele online gevaren waar websites, webshops en webapplicaties mee te maken kunnen krijgen. In deze blogpost lees je globaal waar het webinar over […]

Hosting - 21.01.2020

Internetprotocollen TLS 1.0 en 1.1 zijn in maart dit jaar end-of-life. Populaire browsers Chrome, Safari, Edge, Internet Explorer en Firefox zullen dan de verouderde protocollen niet meer ondersteunen. Dit heeft mogelijk effect op de beschikbaarheid van websites en (verouderde) applicaties die gebruikmaken van de verouderde versies. In deze blogpost leggen we uit wat er aan […]

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief

Vraag offerte aan

Vul onderstaand formulier in. True neemt zo snel mogelijk contact met u op.