Nieuw groot lek in Intel-chips verlaagt prestaties tot 19 procent

Begin vorig jaar startte de lijdensweg van Intel met de veiligheidslekken Spectre en Meltdown. Het veroverde de pc-industrie en het lek dichten had een impact op de prestaties van elke Intel-chip. Vandaag heeft Intel een nieuwe set van lekken en bijhorende patch gedeeld met de wereld die nog erger zijn.

De nieuwe lekken gaan door het leven als Microarchitectural Data Sampling (MDS). Intel benadrukt dat sinds de ontdekking van de fout er nog geen enkele exploit in het wild werd gevonden. Ze hebben wel zelf exploits gemaakt als een proof-of-concept in samenwerking met veiligheidsonderzoekers.

De nieuwe chipsets die Intel dit jaar lanceerde, hebben de patch al aan boord. Helaas bevat elke Intel-microprocessor sinds 2011 de fout. Eerdere versies zullen ook gepatcht moeten worden. Intel stelt de patch vandaag beschikbaar, maar afhankelijk van welke chipset je gebruikt, kan je een prestatiedip tot 19 procent verwachten.

Proof-of-concept exploits

Verschillende veiligheidsonderzoekers hebben met Intel samengewerkt en hebben zelf eigen informatie gedeeld. Eén groep noemt hun exploits RIDL (Rogue In-Flight Data) en Fallout. Beide zijn speculative execution attacks die aanvallers de mogelijkheid geven om confidentiële data te lekken.

In tegenstelling tot Spectre en Meltdown kunnen MDS-aanvallen arbitrary in-flight data lekken uit interne buffers. De aanval werkt zelfs met data die nooit werd bewaard in een cpu-cache. De onderzoekers claimen dat de patches die Intel heeft uitgebracht vorig jaar tegen Spectre en Meltdown de problemen erger heeft gemaakt. Aanvallers kunnen exploits ontwikkelen om gevoelige data te bemachtigen ondanks eerdere mitigaties omdat de lekken heel diep in de Intel-cpu’s zitten.

Een tweede onderzoeksgroep heeft een exploit ontwikkeld onder de naam ZombieLoad. Hiermee kunnen gevoelige data en sleutels worden gestolen terwijl de computer die zelf gebruikt. Wanneer een programma normaal enkel hun data ziet, kan een malafide toepassing de fill buffers uitbuiten om geheimen te bemachtigen. Denk daarbij aan user-level secrets zoals browserhistoriek, website inhoudt, user keys en wachtwoorden. Zelfs sleutels voor schijfencryptie kunnen worden gekaapt. De aanval werkt niet enkel op pc’s, maar kan ook worden uitgevoerd in de cloud.

Niet AMD

Amazon, Apple, Google, Microsoft en Mozilla claimen dat ze al een patch hebben toegepast op hun systemen volgens Thurrott. Zo heeft Microsoft in een publiek statement laten weten dat het op de hoogte is van dit grote probleem en nauw samenwerkt met Intel om mitigaties te testen om klanten te beschermen. Microsoft heeft in de May 2019 Patch Tuesday update (Windows 7, 8 en 10) ook een patch verwerkt. Naast deze update heeft iedereen ook een microcode firmware update nodig van Intel zelf.

De onderzoekers van RIDL en Fallout hebben een tool gemaakt om te zien of jouw systeem vatbaar is. Helaas is de kans reëel dat jouw systeem ertussen zit. AMD heeft ondertussen officieel gereageerd en laat weten dat het de exploits niet kan herhalen op hun eigen chips. Volgens hen zorgt hardwarebescherming in de architectuur van AMD-chips ervoor dat de veiligheid gegarandeerd is van alle gebruikers.

Gerelateerd: De vloek van Spectre: waarom blijft het jou en Intel achtervolgen?