Wetenschap
Na de ontdekkingen van Meltdown en Spectre, Michaël Schwarz, Daniel Gruss en Moritz Lipp (van links) hebben twee ernstige nieuwe beveiligingsfouten in computerprocessors ontdekt. Credit:Lunghammer – TU Graz
ZombieLoad en Store-to-Leak Forwarding zijn twee nieuwe exploits die zojuist zijn aangekondigd door TU Graz-beveiligingsonderzoekers Daniel Gruss, Moritz Lip, Michael Schwarz en een internationaal team.
De drie computerwetenschappers, samen met TU Graz Professor Stefan Mangard, maakten deel uit van het team dat vorig jaar de ernstige beveiligingsfouten Meltdown en Spectre ontdekte.
ZombieLaden
ZombieLoad gebruikt een vergelijkbare benadering als Meltdown. Om een snellere verwerking mogelijk te maken, computersystemen bereiden verschillende taken parallel voor voordat ze de taken weggooien die niet nodig zijn of waarvoor de nodige toestemmingen niet zijn gegeven. Door de manier waarop processors zijn ontworpen, ze moeten altijd gegevens doorgeven, ook als het niet klopt.
De controle op toestemming gebeurt pas wanneer gevoelige verwerkingsstappen, die afhankelijk zijn van veronderstellingen gemaakt door het computersysteem, zijn al voorbereid. "In de fractie van een seconde tussen de opdracht en de controle, met behulp van deze nieuwe vorm van aanval, we kunnen de vooraf geladen gegevens van andere programma's zien, " legt Gruss uit. Met andere woorden, de onderzoekers kunnen lezen wat de computer momenteel verwerkt.
De door een team van TU Graz ontwikkelde KAISER-patch bood een eenvoudige oplossing voor Meltdown, die de snelheid van een computer beïnvloedde. Een oplossing bedenken voor ZombieLoad-aanvallen kan moeilijker zijn, zegt Grus. "Elke CPU heeft meerdere kernen, en elk van deze kernen is ook in tweeën gesplitst. Dit betekent dat er meerdere programma's tegelijk kunnen worden uitgevoerd. We denken dat een van deze twee delen van elke core moet worden uitgeschakeld." Dat zou een prestatieverlies van 50 procent betekenen. Of in clouds, die ook kwetsbaar zijn voor deze aanvalsmethode, 50 procent minder potentiële gebruikers op dezelfde hardware.
Alle processors die tussen 2012 en begin 2018 door Intel zijn geproduceerd, worden getroffen.
Store-to-leak forwarding
Store-to-leak forwarding leest ook vooraf geladen gegevens door gebruik te maken van de efficiënte manier waarop computerprocessors werken. "De computer gaat ervan uit dat ik de gegevens die ik zojuist naar de processor heb geschreven meteen weer wil gebruiken. Hij houdt ze dus in de buffer voor snellere toegang, " legt Gruss uit. Deze functionaliteit kan ook worden gebruikt om de architectuur van de computerprocessor te bepalen en de exacte locatie te vinden waar het besturingssysteem draait. "Als ik precies weet waar de processor het besturingssysteem draait, dan kan ik gerichte aanvallen uitvoeren op fouten in het besturingssysteem."
Nieuwe updates dringend nodig
De onderzoekers rapporteerden hun ontdekkingen onmiddellijk aan Intel, die sindsdien aan een oplossing werkt. "Computergebruikers moeten alle nieuwe updates onverwijld installeren om ervoor te zorgen dat hun systemen worden beschermd, " beveelt Gruss aan.
Wetenschap © https://nl.scienceaq.com