Wetenschap
De Load Value Injection-aanval op Intel-processors maakt gebruik van de kwetsbaarheid van SGX-enclaves om door de aanvaller gecontroleerde gegevens te smokkelen of te 'injecteren' in een softwareprogramma dat het slachtoffer op zijn computer uitvoert. Credit:KU Leuven
Computerwetenschappers van de KU Leuven hebben opnieuw een beveiligingsfout in Intel-processors blootgelegd. Jo van Bulck, Frank Piessens, en hun collega's in Oostenrijk, de Verenigde Staten, en Australië gaven de fabrikant een jaar de tijd om het probleem op te lossen.
In de afgelopen paar jaar, Intel heeft nogal wat patches moeten uitgeven voor kwetsbaarheden die computerwetenschappers van de KU Leuven hebben helpen blootleggen, inclusief Plundervolt, Zombieload en Foreshadow. "Alle maatregelen die Intel tot nu toe heeft genomen om de beveiliging van zijn processors te verbeteren, zijn noodzakelijk geweest. maar ze waren niet genoeg om onze nieuwe aanval af te weren, " zegt Jo Van Bulck van het Departement Informatica aan de KU Leuven.
Net als de vorige aanslagen, de nieuwe techniek, genaamd Load Value Injection, richt zich op de 'kluis' van computersystemen met Intel-processors:SGX-enclaves.
"Tot op zekere hoogte, deze aanval gaat verder waar onze Foreshadow-aanval van 2018 ophield. Een bijzonder gevaarlijke versie van deze aanval maakte misbruik van de kwetsbaarheid van SGX-enclaves, zodat de wachtwoorden van het slachtoffer, medische informatie, of andere gevoelige informatie is gelekt naar de aanvaller. Load Value Injection maakt gebruik van dezelfde kwetsbaarheid, maar in de tegenovergestelde richting:de gegevens van de aanvaller worden gesmokkeld - 'geïnjecteerd' - in een softwareprogramma dat het slachtoffer op zijn computer draait. Als dat eenmaal gedaan is, de aanvaller kan het hele programma overnemen en gevoelige informatie verkrijgen, zoals vingerafdrukken of wachtwoorden van het slachtoffer."
De kwetsbaarheid werd al op 4 april 2019 ontdekt. de onderzoekers en Intel kwamen overeen om het bijna een jaar geheim te houden. Responsible disclosure embargo's zijn niet ongebruikelijk als het gaat om cyberbeveiliging, hoewel ze meestal na een kortere tijd omhoog gaan. "We wilden Intel genoeg tijd geven om het probleem op te lossen. In bepaalde scenario's de kwetsbaarheid die we hebben blootgelegd, is zeer gevaarlijk en uiterst moeilijk om mee om te gaan, want deze keer het probleem zat niet alleen in de hardware:de oplossing moest ook rekening houden met software. Daarom, hardware-updates zoals die zijn uitgegeven om de eerdere fouten op te lossen, waren niet langer voldoende. Daarom hebben we een uitzonderlijk lange embargoperiode afgesproken met de fabrikant."
"Intel heeft uiteindelijk uitgebreide maatregelen genomen die de ontwikkelaars van SGX-enclavesoftware dwingen hun applicaties te updaten. Intel heeft hen tijdig op de hoogte gebracht. Eindgebruikers van de software hoeven zich geen zorgen te maken:ze hoeven alleen de aanbevolen updates te installeren."
"Onze bevindingen laten zien, echter, dat de maatregelen van Intel SGX enclave-software tot 2 tot zelfs 19 keer langzamer maken."
Wat zijn SGX-enclaves?
Computersystemen zijn opgebouwd uit verschillende lagen, waardoor ze erg complex zijn. Elke laag bevat ook miljoenen regels computercode. Omdat deze code nog steeds handmatig wordt geschreven, het risico op fouten is aanzienlijk. Als een dergelijke fout optreedt, het hele computersysteem blijft kwetsbaar voor aanvallen. Je kunt het vergelijken met een wolkenkrabber:als een van de verdiepingen beschadigd raakt, het hele gebouw kan instorten.
Virussen maken misbruik van dergelijke fouten om toegang te krijgen tot gevoelige of persoonlijke informatie op de computer, van vakantiefoto's en wachtwoorden tot bedrijfsgeheimen. Om hun verwerkers te beschermen tegen dit soort inbreuken, Intel introduceerde in 2015 een innovatieve technologie:Intel Software Guard eXtensions (Intel SGX). Deze technologie creëert geïsoleerde omgevingen in het geheugen van de computer, zogenaamde enclaves, waar gegevens en programma's veilig kunnen worden gebruikt.
"Als je naar een computersysteem kijkt als een wolkenkrabber, de enclaves vormen een gewelf, " legt onderzoeker Jo Van Bulck uit. "Zelfs als het gebouw instort, de kluis moet nog steeds zijn geheimen bewaken, inclusief wachtwoorden of medische gegevens."
De technologie leek waterdicht tot augustus 2018, toen onderzoekers van de KU Leuven een lek ontdekten. Hun aanval werd Foreshadow genoemd. in 2019, de Plundervolt-aanval bracht nog een kwetsbaarheid aan het licht. Intel heeft updates uitgebracht om beide fouten op te lossen.
De kwetsbaarheid werd voor het eerst blootgelegd door Jo Van Bulck en Frank Piessens van de KU Leuven. De onderzoekers schreven ook een paper over hun ontdekking, waarvoor ze samenwerkten met collega's van de TU Graz (Oostenrijk), Worcester Polytechnic Institute en de Universiteit van Michigan (Verenigde Staten), de Universiteit van Adelaide en Data61 (Australië). In mei 2020, de paper "LVI:Hijacking Transient Execution through Microarchitectural Load Value Injection" door Jo Van Bulck, Daniël Moghimi, Michaël Schwarz, Moritz Lip, Marina Minkin, Daniël Genkin, Yuval Yarom, Berk Sunar, Daniël Gruss, and Frank Piessens will be presented at the IEEE Symposium on Security and Privacy.
Wetenschap © https://nl.scienceaq.com