2min

Intel-processoren hebben te maken met een nieuwe kwetsbaarheid. Die stelt aanvallers ertoe in staat om versleutelde gegevens uit de interne processen van de CPU te lekken. De kwetsbaarheid heeft de naam PortSmash gekregen en werd ontdekt door een team van vijf academici uit Finland en Cuba.

De onderzoekers stellen dat elke CPU ontworpen is met een Simultaneous Multithreading (SMT) architectuur, te maken heeft met de kwetsbaarheid. Deze stelt een computer ertoe in staat om meerdere rekenopdrachten tegelijk uit te voeren op een processor. PortSmash is volgens de onderzoekers een side-channel aanval.

Side-channel aanval PortSmash

Een side-channel aanval lekt versleutelde gegevens uit het geheugen of de CPU van een computer. Dat doet de aanval door meerdere zaken van een CPU te registreren en te analyseren. Denk aan de momenten waarop een apparaat actief is. Maar ook aan het stroomverbruik en elektromagnetische lekken. Op die manier kan een aanvaller encryptiesleutels verbreken en de data van een CPU buitmaken.

PortSmash laat naast de legitieme processen, ook een malware-proces draaien. Dat doet het door gebruik te maken van de SMT-mogelijkheden waarbij meerdere processen tegelijk kunnen draaien. Het PortSmash-proces steelt vervolgens kleine hoeveelheden data van de legitieme processen, waarna een aanvaller de versleutelde gegevens kan herstellen.

Ook AMD kwetsbaar?

Het is nog niet helemaal zeker, maar het onderzoeksteam vertelt tegen ZDNet dat het denkt dat ook AMD-systemen kwetsbaar zijn. “We verkennen de mogelijkheden van PortSmash nog voor andere architecturen met SMT, vooral AMD Ryzen-systemen”, aldus de onderzoekers. Daarop stelden ze dat AMD CPU’s zeer waarschijnlijk ook getroffen zijn.

Wat de onderzoekers betreft, zouden ontwikkelaars helemaal moeten stoppen met SMT-processen. “Security en SMT sluiten elkaar uit”, vertellen de onderzoekers. Hun hoop is dat gebruikers SMT in de BIOS uitschakelen of simpelweg geen architectuur met SMT meer aanschaffen.

In een statement schrijft Intel dat de PortSmash-kwetsbaarheid in elk geval niet gerelateerd is aan Spectre, Meltdown of de L1 Terminal Fault. “We verwachten dat het ook andere platformen treft”. Het bedrijf denkt dat de ontwikkeling van SMT door kan gaan, maar dat er veilige ontwikkelpraktijken nodig zijn. Het beschermen van “consumentengegevens en beschermen van onze producten blijft een topprioriteit.”