3min

Tags in dit artikel

, , ,

In een MIT-paper worden twee Spectre-varianten geanalyseerd die Intel opnieuw in de problemen brengt. De twee nieuwe lekken zijn zo groot dat ze Spectre 1.1 en Spectre 1.2 worden genoemd. Beide lekken leveren de twee onderzoekers 100.000 dollar op.

De problemen rond Spectre lijken maar niet te stoppen. Intel blijft aan de lopende band updates doorvoeren, maar er zijn nieuwe problemen op komst. Vladimir Kiriansky, een doctoraatstudent bij MIT, en onafhankelijk onderzoeker Carl Waldspurger hebben twee grote nieuwe lekken gevonden. Beide publiceerden een uitgebreide paper en noemen de nieuwe kwetsbaarheden Spectre 1.1 en Spectre 1.2.

Spectre 1.1

De ontdekking van beide heren bouwt verder op Spectre en Meltdown en maken onderdeel uit van een fundamenteel ontwerp van processors vandaag. Ze misbruiken de ‘speculatieve executie’ van moderne chips waarmee Intel vooral problemen heeft. AMD en ARM hebben echter nog niet gereageerd of Spectre 1.1 en Spectre 1.2 ook hun chips in gevaar brengen.

Ze misbruiken de ‘speculatieve executie’ van moderne chips waarmee Intel vooral problemen heeft.

Spectre 1.1 gebruikt speculatieve data om speculatieve buffer overflows te genereren. Hierdoor kan er data worden aangepast. Het zou zelfs alle voorgaande Spectre-patches teniet doen. De aanvallen kunnen namelijk direct of indirect de controleflow passeren. Volgens het rapport maakt de nieuwe kwetsbaarheid het mogelijk om eenvoudige return-oriented-programming (ROP) gadgets te maken. Die kunnen worden gebruikt om alternatieve aanvallen te lanceren.

Spectre 1.2

Spectre 1.2 kan de CPU’s verrassen die geen lees/schrijfbeveiliging toepassen. Hiermee kunnen speculatieve opslagplaatsen alleen lezen-data en code pointers overschrijven. Zo kunnen sandboxes worden gehackt en kan een aanvaller jouw pc overnemen.

Dit probleem valt niet eenvoudig op te lossen met een patch. Elke software moet worden aangepast, wat jaren kan duren. Gelukkig maken beide Spectre-varianten gebruik van een kwetsbaarheid in de speculatieve buffer overflows. Volgens de onderzoekers is een goed eerste stap het versterken van extra checks tegen stack overflows, heap overflows, integer overflows, etc. Alle software moet dus worden aangepast.

Tragere programma’s

Enig nadeel van deze aanpassing: programma’s worden trager wanneer je speculatieve operaties blokkeert. Ook besturingssystemen moeten aanpassingen doorvoeren. Microsoft heeft ondertussen zijn code al geüpdatet, inclusief heel wat microcode van OEM-toestellen. Microsoft benadrukt dat door de aanpassing sommige toepassingen trager zouden kunnen werken.

Enig nadeel van deze aanpassing: programma’s worden trager wanneer je speculatieve operaties blokkeert.

Ook Linux zit in de problemen. Red Hat laat weten dat de nieuwe Spectre-varianten een impact hebben op de Linux-kernels in Red Hat Enterprise Linux (RHEL) 5, 6 en 7. ZDNet suggereert dat nagenoeg alle moderne Linux-distributies kwetsbaar zijn. Kernelontwikkelaars werken ondertussen aan een patch voor het probleem.

100.000 dollar

Intel heeft via zijn HackerOne-programma 100.000 dollar overgemaakt aan de MIT-student voor het ontdekken van de nieuwe kwetsbaarheden en om die ook tijdig met Intel te delen voor de bekendmaking.

Maak je zelf software? Dan wordt het aangeraden dat je door alle code gaat om te zien of er ergens gebruik wordt gemaakt van speculatieve executies. Voorlopig is er nog geen enkele aanval geweest die deze kwetsbaarheid misbruikt. Het spreekt voor zich dat dit niet lang zal duren.