Plundervolt kwetsbaarheid ontdekt in Intel chips

Nieuw Intel-lek ontdekt: Plundervolt

Gister werd een nieuw lek bekend gemaakt die gebruikmaakt van het fysieke component van Intel-processoren. Het lek draagt de naam Plundervolt. In deze blogpost geven we wat duiding, lees je onze reactie als hostingprovider hierop en vertellen we wat de impact is voor onze klanten.

Fysieke manipulatie

Computers van vandaag de dag zijn beschermd tegen talloze software-aanvallen, maar een nieuwe exploit met de naam Plundervolt maakt juist gebruik van de fysieke attributen van een computer, de CPU-chip.

Door te knoeien met de hoeveelheid elektriciteit die een processorchip verwerkt kan een aanvaller toegang krijgen tot de root van een systeem – de plek waar een kwaadwillende ongezien en zonder spoor achter te laten schade toe kan brengen aan een systeem.

De kwetsbaarheid kan bijvoorbeeld gebruikt worden om versleutelde wachtwoorden te ontrafelen en om bugs te plaatsen van verouderde software, schrijft ZDNet.

Schokjes in het systeem

Plundervolt richt zich heel specifiek op een bepaald onderdeel van de CPU genaamd Software Guard eXtensions (SGX). Dit is een securityfeature die in vrijwel alle moderne Intel-processoren te vinden is, waarmee software-ontwikkelaars applicaties kunnen isoleren in veilige ‘enclaves’ waar de CPU vertrouwelijk om mag gaan met gevoelige informatie.

In dit speciale, quarantaine-achtige onderdeel van de CPU vinden processen plaats voor het versleutelen van data. SGX is normaliter afgesloten van andere processen op de computer, data die hierin verwerkt wordt is niet toegankelijk via andere applicaties op het besturingssysteem.

Doorbreking van de isolatie

Deze SGX-enclaves werken op een microscopisch niveau op het primaire Intel CPU-geheugen. Meestal zijn ze geïsoleerd van software en runnen ze alleen op hardware-niveau.

Toch zijn security-onderzoekers van de universiteit van Birmingham (Verenigd Koninkrijk), Graz (Oostenrijk) en Leuven (België) via twee eerdere aanvallen (Rowhammer en CLKSCREW) erachter gekomen dat toegang tot de software van een besturingssysteem te verkrijgen is. Via reverse engineering zijn ze erachter gekomen dat ze met het knoeien van voltage en frequentie de SGX-enclave kunnen manipuleren.

In een proof-of-concept van de onderzoekers zou een aanvaller bugs toe kunnen voegen aan de encryptie-algoritmes van de SGX-enclave. Hiermee kunnen zij versleutelde inhoud eenvoudig kraken, waarmee zij vervolgens gebruikte encryptiesleutels kunnen ontrafelen die in eerste instantie gebruikt werden om de data te beschermen.

Video: Plundervolt in actie

Onderstaande een technische video hoe Plundervolt het geheugen van de CPU ondermijnt.

Spectre, Meltdown en MDS

Plundervolt bouwt verder op eerder ontdekte lekken zoals Spectre, Meltdown en MDS, maar maakt tevens gebruik van hele andere aanvalsmethodieken.

In ons blog over MDS-lekken liet Sr. Security Engineer Eddie Bijnen al doorschemeren dat we in de toekomst meer zouden horen over soortgelijke aanvallen. De processoren van Intel liggen sinds de ontdekking van ‘speculative execution’ onder een vergrootglas.

Voor de duidelijkheid: bij ‘speculative execution’ werd er gebruik gemaakt van de cache van de processor om data te ontrafelen. Bij Plundervolt gaat het dus om het knoeien met de voltage en frequentie die voor toegang tot de root zorgen.

Geen hoog security-risico

Bij de ontdekking van nieuwe security-exploits is het bij True standaardprocedure dat het security-team onderzoek doet naar betrouwbare bronnen. Zij pluizen zorgvuldig uit wat de mogelijke impact van het lek is op de klanten van True.

Voor Plundervolt is het security-risico voor klanten van True laag. Security-engineer Eddie Bijnen laat in de mail weten: “Om gebruik te maken van deze kwetsbaarheid is root-toegang nodig tot ons virtualisatie-platform Highlander. Klanten van True hebben deze toegang niet.” Highlander is ons private cloud platform. Bent u klant van True en heeft u vragen naar aanleiding van het Plundervolt-lek? Stel uw vragen dan via ons ticketsysteem TrueCare. Een van onze engineers zal u te woord staan. Bekijk hier de diensten die True levert voor het verbeteren van uw website security of download een van onze security e-books in de content hub.

Plundervolt kwetsbaarheid ontdekt in Intel chips
Kilian Drewel
Contentmarketeer

Security - 29.01.2020

Er is recentelijk een nieuwe kwetsbaarheid gevonden in de speculative execution functie van de Intel-processoren. De aanval is dit keer gericht op het lekken van data via Cache Evictions, waarmee een aanvaller in potentie zelf kan selecteren welke data er gelekt mogen worden. Dit in tegenstelling tot eerdere kwetsbaarheden MDS/RIDL, waar de aanvaller eerst moest […]

Security - 01.10.2019

Een recap van ons webinar over online security. Vorige week organiseerde True het webinar ‘Verbeter je online security’. In dit webinar sprak ik met Eddie Bijnen (Sr. Security Engineer bij True) over actuele online gevaren waar websites, webshops en webapplicaties mee te maken kunnen krijgen. In deze blogpost lees je globaal waar het webinar over […]

Security - 15.04.2020

Het verplichte thuiswerken is voor veel organisaties inmiddels gewoongoed geworden. De meeste thuiswerkers beginnen hun draai te vinden en hoewel het niet altijd even ideaal is, ‘werkt’ het thuiswerken wel. Maar gebeurt dat thuiswerken eigenlijk wel veilig genoeg? In dit artikel een aantal tips voor IT-afdelingen om veilig thuiswerken voor de thuiswerkers te stimuleren. Lees […]

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief

Vraag offerte aan

Vul onderstaand formulier in. True neemt zo snel mogelijk contact met u op.