image

Kwetsbaarheid in AMD-processors maakt diefstal van data mogelijk

woensdag 9 augustus 2023, 10:53 door Redactie, 4 reacties

Een kwetsbaarheid in processors van AMD maakt het mogelijk voor aanvallers om gevoelige data van systemen te stelen zoals encryptiesleutels, zo hebben drie onderzoekers van ETH Zürich ontdekt, waaronder de Nederlandse masterstudent Daniël Trujillo. Via een nieuwe side-channel-aanval genaamd Inception kan een aanvaller informatie van systemen stelen. AMD, dat stelt dat de kwetsbaarheid alleen lokaal is te misbruiken, heeft updates uitgebracht.

De Inception-aanval die de onderzoekers ontwikkelden is vergelijkbaar met andere side-channel-aanvallen zoals Spectrev2 en Branch Type Confusion (BTC)/RetBleed en maakt misbruik van de speculatieve uitvoering die processors toepassen. Daarbij raden processors welke operatie moet worden uitgevoerd voordat een vorige is afgerond. Deze aanpak zorgt voor betere prestaties, maar kan er ook voor zorgen dat vertrouwelijke informatie kan lekken.

Voor hun aanval combineerden de onderzoekers twee fenomenen waardoor een ongeauthenticeerde aanvaller op alle moderne AMD-processors data kan lekken, namelijk 'phantom speculation' en 'training in transient execution' (TTE). Hierdoor is het mogelijk om een verkeerde voorspelling te injecteren die uiteindelijk tot speculatieve uitvoering kan leiden waarbij er informatie wordt gestuurd naar een register waar de aanvaller controle over heeft. Op deze manier is het mogelijk om data van systemen te stelen.

"Om de impact van TTE te demonstreren ontwikkelden we een end-to-end exploit genaamd Inception die voor een oneindige transient loop in hardware zorgt om de return stack buffer te trainen met een door de aanvaller gecontroleerd doelwit in alle bestaande AMD Zen-processors", aldus de onderzoekers in hun onderzoeksrapport (pdf). Ze vernoemden hun aanval naar de film Inception. "Net als in de film met dezelfde naam, plant Inception een 'idee' in de processor terwijl die in zekere zin aan het 'dromen' is, om het zo verkeerde acties te laten nemen gebaseerd op zogenaamd zelfbedachte ervaringen."

Herbert Bos, hoogleraar systeem- en netwerkbeveiliging aan de VU en niet betrokken bij het onderzoek, laat tegenover de Volkskrant weten dat de aanval ook gevolgen heeft voor cloudomgevingen. "Op deze manier zouden hackers zelfs bij de data kunnen komen die bedrijven op cloud-computers hebben staan." AMD stelt dat de aanval alleen lokaal is uit te voeren, bijvoorbeeld door malware die zich op het systeem bevindt. Voor verschillende processors zijn updates uitgebracht of die zullen op een later moment verschijnen.

Reacties (4)
09-08-2023, 11:39 door Anoniem
Gisteren is ook kwetsbaarheid "Downfall" gepubliceerd die vele Intel processors raakt. Zie https://downfall.page/.
09-08-2023, 13:36 door Anoniem
Het gaat weer lekker in processorland ...
Daarbij raden processors welke operatie moet worden uitgevoerd voordat een vorige is afgerond. Deze aanpak zorgt voor betere prestaties, maar kan er ook voor zorgen dat vertrouwelijke informatie kan lekken.
Waarmee het dus een slecht idee is en op z'n minst uitschakelbaar zou moeten zijn (ten koste van performance uiteraard).
09-08-2023, 14:27 door Anoniem
Speculatieve Execution vind ik eigenlijk een beetje zonde.
Hoeveel extra energie word er verbruikt om even die extra voordeel op te kunnen doen?

Daarnaast ook nog eens gevoelig voor randeffecten, waaronder dus dit soort kwetsbaarheden.
09-08-2023, 16:25 door Anoniem
Door Anoniem: Speculatieve Execution vind ik eigenlijk een beetje zonde.
Hoeveel extra energie word er verbruikt om even die extra voordeel op te kunnen doen?
Dat zou nog wel eens heel erg mee kunnen vallen. Als alle processen die de CPU uitvoert trager verlopen staat een moederbord vol componenten langer en dus meer energie te verbruiken voor dezelfde hoeveelheid werk. Je raakt zo op zijn minst een deel van de winst weer kwijt, en wie weet kost het wel meer dan het oplevert.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.