Intel zelf heeft twee potentieel gevaarlijke hiaten in de processorarchitectuur van zijn CPU’s onder de aandacht gebracht. De chipproducent had al in mei en november 2019 beveiligingsupdates voor soortgelijke beveiligingslekken geleverd. Hoewel de nieuwe kwetsbaarheden minder kritisch zijn dan de vorige, zijn side-channel aanvallen nog steeds mogelijk.

De derde patch in een jaar
Intel zal de komende weken weer updates leveren voor zijn processoren voor een betere beveiliging tegen gewijzigde side-channel aanvallen. Op dit moment bestaat de zogenaamde “CacheOut” kwetsbaarheid (identificatiecode: CVE-2020-0549), waardoor gegevens uit het cachegeheugen van de CPU kunnen lekken. Een wijziging van Intel’s microcode-updates is bedoeld om gebruikers met de nieuwe patch te beschermen tegen de aanvalsvectoren Microarchitectural Data Samping (MDS) en Transactional Asynchronous Abort (TAA).

De hacker is in staat om zelf gegevens te selecteren

De huidige kwetsbaarheid stelt de exploit in staat om selectief te kiezen tot welke gegevens ze toegang wil hebben. De aanval – door Intel aangeduid als L1D Eviction Sampling (L1DES) – veroorzaakt een uitzondering: gegevens die tijdens een lopend proces van een speculatieve uitvoering worden geladen, worden weggegooid als gevolg van een getriggerde fout. De aanvallers hebben nu hun aanpak aangepast en de uit te lezen gegevens in ongebruikte vulbuffers geladen.

Tot nu toe werd het verminderen van de kwetsbaarheid geassocieerd met een ernstige prestatievermindering, omdat volgens VUSec (Systems and Network Security Group van de Vrije Universiteit van Amsterdam) de L1D-cache van de processor bij elke contextschakeling weer volledig moet worden leeggemaakt. Dit is vooral relevant voor cloud-operators, omdat aanvallers gegevens kunnen lezen buiten een virtuele machine om. Met behulp van de nieuwe microcode-update kunnen de gebreken in de architectuur de komende weken worden verholpen.

Betrokken CPU’s

Vooral CPU’s vanaf 2015 worden getroffen: de zwakte bestaat bij Intel-processoren al sinds de Skylake-generatie (Core i-6000), maar ook bij de huidige desktopgeneratie Coffee Lake Refresh (Core i-9000) en alle Xeon SP CPU’s (Skylake SP, Cascade Lake SP). Alleen Ice Lake wordt niet aangetast.

Het is nog maar de vraag of de kwetsbaarheid, vergelijkbaar met Meltdown/Spectre, een zelfde effect zal hebben.