image

Lek in Intel-processors kan toegang tot gevoelige data geven

woensdag 15 augustus 2018, 09:54 door Redactie, 11 reacties
Laatst bijgewerkt: 15-08-2018, 10:52

In processors van Intel zijn drie kwetsbaarheden gevonden waardoor een aanvaller toegang tot gevoelige data op personal computers en cloudsystemen kan krijgen, zo waarschuwen onderzoekers, Microsoft, het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) en Intel zelf.

Net als bij de Meltdown- en Spectre-aanvallen gaat het om een zogeheten "Speculative Execution Side Channel" aanval. De nieuwste aanval wordt L1 Terminal Fault (L1TF) en Foreshadow genoemd en werd door twee onderzoeksteams los van elkaar ontdekt. Het gaat om een onderzoeksteam van imec-DistriNet en de KU Leuven en een onderzoeksteam van Technion, Universiteit van Michigan, Universiteit van Adelaide en Data61.

De aanval maakt het mogelijk om toegang tot de L1 data cache van de processor te krijgen en omzeilt een beveiligingsmaatregel van Intel genaamd Software Guard eXtensions (SGX). Die technologie creëert geïsoleerde omgevingen in het geheugen, zogenaamde enclaves, waar gegevens en programma's op een veilige manier kunnen gebruikt worden. SGX moet aanvallen zoals Meltdown en Spectre voorkomen door vertrouwelijke gegevens af te schermen. De onderzoekers vonden echter een manier om de door SGX afgeschermde gegevens te kopiëren zodat ze er wel bij kunnen.

"De aanval maakt gebruik van speculative execution", zegt onderzoeker Raoul Strackx van de KU Leuven. "Om snel te kunnen werken, gaat een processor bepaalde berekeningen al voortijdig uitvoeren. Als blijkt dat de berekeningen op ongeoorloofde manier informatie uit een enclave aanspreken, dan worden die weer verwijderd, maar daar gaat Intel SGX de fout in. Niet alle sporen van de berekeningen worden gewist en zo konden we binnendringen in de enclave."

Nadat de onderzoekers het probleem bij Intel hadden gemeld ontdekte de chipgigant twee varianten waarmee het mogelijk is om geheugen van virtual machines, hypervisors en System Management Mode (SMM) te lezen. Om de aanvallen uit te kunnen voeren moet een aanvaller al toegang tot een systeem hebben en code kunnen uitvoeren. Dit is met name een probleem voor cloudsystemen waar gebruikers allerlei virtual machines op hetzelfde systeem delen. Een aanvaller zou zo vanuit zijn eigen virtual machine vertrouwelijke data van andere virtual machines kunnen lezen.

Intel heeft een lijst gepubliceerd van kwetsbare processors. Tevens is er een beveiligingsbulletin van Microsoft verschenen, alsmede een technische uitleg. De softwaregigant heeft inmiddels updates uitgebracht die gebruikers beschermen. Ubuntu meldt dat het kernel-updates heeft uitgebracht en ook voor Red Hat-gebruikers is er informatie verschenen, waaronder twee video's. Om volledig beschermd te zijn, zijn er naast software-updates ook firmware/microcode-updates vereist. Intel laat verder weten dat de updates geen merkbare invloed op de prestaties van systemen hebben. In onderstaande video wordt de werking van Foreshadow uitgelegd.

Image

Reacties (11)
15-08-2018, 09:57 door Anoniem
15-08-2018, 11:36 door Anoniem
Door Anoniem: Voor Ubuntu gebruikers: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF

Dank je, probleem binnen 20 minuten opgelost. n.b. Ubuntu 18.04.1 LTS (Bionic Beaver) is vandaag officieel uitgekomen:

https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes
15-08-2018, 13:52 door Anoniem
Tjonge, ook een bende XEONs voor professioneel gebruik.
En processors van voor 2010 noemen we gemakshalve maar niet?
Of zijn die niet kwetsbaar?
15-08-2018, 19:11 door Anoniem
Door Anoniem: Tjonge, ook een bende XEONs voor professioneel gebruik.
En processors van voor 2010 noemen we gemakshalve maar niet?
Of zijn die niet kwetsbaar?

Ga er voor het gemak even vanuit dat alle Intel hyperthreading CPU's een probleem hebben.
15-08-2018, 20:31 door Anoniem
Door Anoniem:
Door Anoniem: Tjonge, ook een bende XEONs voor professioneel gebruik.
En processors van voor 2010 noemen we gemakshalve maar niet?
Of zijn die niet kwetsbaar?

Ga er voor het gemak even vanuit dat alle Intel hyperthreading CPU's een probleem hebben.

Met zoveel fouten in de reeksen van Intelprocessors begin ik mij af te vragen, of de niet geringe prijs die we moesten betalen voor die processors, niet veel te hoog geweest zijn. Een schadevergoeding zou wel op zijn plaats zijn voor zoveel crap.
15-08-2018, 22:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Tjonge, ook een bende XEONs voor professioneel gebruik.
En processors van voor 2010 noemen we gemakshalve maar niet?
Of zijn die niet kwetsbaar?

Ga er voor het gemak even vanuit dat alle Intel hyperthreading CPU's een probleem hebben.

Met zoveel fouten in de reeksen van Intelprocessors begin ik mij af te vragen, of de niet geringe prijs die we moesten betalen voor die processors, niet veel te hoog geweest zijn. Een schadevergoeding zou wel op zijn plaats zijn voor zoveel
crap.

Vergelijking: 15 jaar geleden had nog niemand gedacht aan slotcilinders met een kerntrekbeveiliging. Als je naar voordeursloten kjkt in een willekeurige straat zie je nog redelijk vaak kwetsbare normale cilinders.

Gaan we de bij benadering belangrijkste slotfabrikanten nu ook om een schadevergoeding vragen omdat de cilinders die zij in het verleden produceerden kwestbare 'crap' was?.... Kom zeg... Beetje over de top, vind je niet? Net als schadevergoeding vragen vanwege processors die vergeleken met de nieuwe generatie kwetsbaar blijken te zijn.
16-08-2018, 00:01 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Tjonge, ook een bende XEONs voor professioneel gebruik.
En processors van voor 2010 noemen we gemakshalve maar niet?
Of zijn die niet kwetsbaar?

Ga er voor het gemak even vanuit dat alle Intel hyperthreading CPU's een probleem hebben.

Met zoveel fouten in de reeksen van Intelprocessors begin ik mij af te vragen, of de niet geringe prijs die we moesten betalen voor die processors, niet veel te hoog geweest zijn. Een schadevergoeding zou wel op zijn plaats zijn voor zoveel crap.

Misschien moeten ze bij Intel wat wepmasters inhuren van het Pentagon, want die zijn al bijna zo ver dat ze https gaan invoeren.
16-08-2018, 00:33 door Anoniem
Beste anoniem van 20:31 gisteren. U zegt crap, is het niet beter om te spreken van "crap by design".

Voor wie waren deze foreshadowing bugs een behulpzame 'feature'? Juist voor die krachten die baat hebben bij compromittatie en hidden bugs, zoals NSA, Crooks in Action etc. Hoe lang hebben zij hier al stiekempjes op gezeten en van mogen profiteren?

Het kan er bij mij niet in dat dit nu allemaal zo maar uit de lucht komt vallen. Maar harde bewijzen ervoor geven lukt natuurlijk ook niemand en de ingewijden spreken er niet over.. Er komt heus geen tweede Saint Edward Snowden, die het zou openbaren. Het overwegen is echter beslist geen astroturfing. De tijd zal het leren.

luntrus
16-08-2018, 11:36 door Anoniem
Door Anoniem: Voor wie waren deze foreshadowing bugs een behulpzame 'feature'? Juist voor die krachten die baat hebben bij compromittatie en hidden bugs, zoals NSA, Crooks in Action etc. Hoe lang hebben zij hier al stiekempjes op gezeten en van mogen profiteren?

Het kan er bij mij niet in dat dit nu allemaal zo maar uit de lucht komt vallen.
Heb je gemist dat dat hele "speculative execution" een manier is om het laatste restje performance uit een chip te persen? Het idee is dat instructies die waarschijnlijk, maar nog niet zeker uitgevoerd moeten gaan worden geschikt zijn om een subsysteem van de processor even bezig te houden dat anders op dat moment werkeloos zou zijn. Als blijkt dat die instructie inderdaad uitgevoerd moet worden is het resultaat ervan al beschikbaar, en dat spaart tijd uit. Deze hele familie van problemen is gebaseerd op neveneffecten die dat oplevert die misbruikt kunnen worden.

Waarom doet een processorfabrikant zoiets? Omdat die concurrentievoordeel heeft als zijn chips sneller zijn dan die van de concurrenten. Dat komt niet uit de lucht vallen, die concurrentie bestaat en dat bedrijven zich voor marktaandeel inspannen is niet nieuw.

Een achterdeur inbouwen voor de CIA of wie dan ook kan kan op een aanzienlijk simpelere manier. De Intel Management Engine heeft toegang tot het werkgeheugen, de firmware is gesloten en obfuscated. Het zou aanzienlijk eenvoudiger zijn om een backdoor daar onderdeel van te maken (dat zou doodgewone software zijn) dan om nogal ingewikkelde capriolen in het ontwerp van de chips zelf in te bouwen.
16-08-2018, 13:44 door Anoniem
Bij Foreshadowing doet de chip dus niet wat in de documentatie staat. Kwalijke zaak, niet? Dat betekent in de consequentie ervan het omvallen van het totale "TRUST"-model. Het betekent, dat als je je eigen SGX code laat uitvoeren door iemand, die je niet ten volle vertrouwt, je ook niet meer kan vaststellen of er niet met de code is gerotzooid wanneer er toch geen alert meer komt na geslaagde manipulatie.

AMD zal hetzelfde hebben, want het moet allemaal als bij Intel-processors, zowel aangaande "het zuur als het zoet". De dag kan niet beter beginnen dan met het lezen over een nieuwe "gigantic stinker of een gaping security hole". Het begint al aardig op Orwellian code te lijken. Het zal wel tot versnelde prijsstijgingen leiden, maar wordt het er ooit echt veiliger op?

luntrus
16-08-2018, 23:52 door Anoniem
Waar we het ook nog niet over hebben gehad is de impact van de foreshadowing bug voor de toekomst van cryptocurrency:
https://www.coindesk.com/what-intels-foreshadow-flaw-means-for-the-future-of-cryptocurrency/

Moxie Marlinspike's MobilCoin project met SGX in een prominente rol zal nu wel even "in de wacht" moeten. Jammer voor een initiatief dat naar een wat eco-veiliger alternatief voor het energie-verslindende "minen" zocht. SGX als een nieuwe manier voor het opslaan van private keys dus is even wat verder weg.

Goed dat de fix al een paar maanden voor het vrijgeven van de kwetsbaarheid klaar was bij Intel, maar vanwege de trage reactie gewoonlijk op de infrastructuur zal er nog wel even sprake blijven van een kwetsbare omgeving.

"Trusted hardware", we moeten nog even wachten eer we weer van "trusted hardware" kunnen spreken. Het kan verkeren.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.