intel logoOnderzoekers hebben opnieuw een lek gevonden in het speculative execution-gedeelte van Intel-cpu's. De bug krijgt de naam CacheOut. Aanleiding tot het onderzoek waren eerdere chipkwetsbaarheden, maar nu kon specifiek worden gezocht naar uitgelekte bufferdata.

Het onderzoek naar het lek werd gedaan door wetenschappers van de Universiteit van Michigan en de Universiteit van Adelaide. Ze borduren voort op eerder onderzoek van de VUSec-afdeling van de Vrije Universiteit in Amsterdam, die eerder lekken zoals Meltdown en Spectre, en eerder dit jaar RIDL ontdekte. Dezelfde VUSec-onderzoekers hebben ook bij dit onderzoek een rol gespeeld. De nieuwe kwetsbaarheid heet CacheOut, omdat ze data uit de cache duwt zodat die af te lezen is.

Het lek zit in speculative execution, een functie in Intel-cpu's waarmee bepaalde berekeningen worden gedaan voordat ze nodig zijn. Door dat trucje worden de cpu's vaak sneller. Door speculative execution worden echter ook bepaalde berekeningen naar de buffercache uitgelekt. Onderzoekers toonden eerder al aan dat het mogelijk was die uitgelekte data uit de cache uit te lezen. CacheOut is een nieuwe manier om de cache af te luisteren. De onderzoekers tonen aan dat het mogelijk is om data te laten uitlekken uit de kernel van het besturingssysteem, uit virtuele machines op het systeem, en zelfs uit de Security Guard Extensions in de secure enclave van een chip. Dat is een functie voor Intel-chips waarmee derde partijen hun software in de standaard secure enclave kunnen draaien.

Opvallend aan de kwetsbaarheid is dat die een stukje verdergaat dan Spectre en Meltdown, en RIDL. De nieuwe bug weet de mitigaties die Intel voor die eerste instelde, te omzeilen. Voor de RIDL-aanvallen had Intel een andere mitigatie, waarbij de uitgelekte bufferdata werd overschreven door willekeurige content, zodat niet meer te achterhalen was wat daar oorspronkelijk stond. De onderzoekers hebben nu echter een manier ontdekt om data uit de L1-D-cache te verplaatsen naar een andere buffer, waaruit ze de data vervolgens kunnen achterhalen. Opvallend is ook dat het met het lek mogelijk is om specifieke output te achterhalen en niet alleen willekeurige, zoals bij RIDL het geval was. Als bewijs achterhaalden de onderzoekers een aes-sleutel uit de cache.

De bugs zitten alleen in Intel-cpu's. AMD-chips zijn volgens de onderzoekers niet kwetsbaar, omdat die geen gebruik maken van Transactional Synchronization Extensions, zoals Intel doet. De onderzoekers hebben het onderzoek gecoördineerd met Intel. Het bedrijf heeft inmiddels een update voor de microcode voor de cpu's uitgebracht, en tips voor een mitigatie gegeven. Omdat het echter om een kwetsbaarheid in de hardware gaat, is die niet volledig op te lossen.

Bron: Tweakers.net