2min

In navolging van AMD zit ook Intel met een kwetsbaarheid van formaat. Een Google-onderzoeker ontdekte een manier om een fout in een instructie te exploiteren, waardoor encryptie-keys en meer gestolen kunnen worden.

CVE-2022-40982 is al een tijdje geparkeerd als kwetsbaarheidscode door Google-onderzoeker Daniel Moghimi. Inmiddels heeft Intel de kans gehad om de bug te patchen, waardoor we inmiddels details hebben kunnen lezen over de hardware-bug.

De bug kan zonder patch geëxploiteerd worden op de meeste Intel-processoren vanaf de 6e tot en met de 11e Core-generatie. Dat betekent dat pc’s vanaf 2015 tot vrij recent vatbaar kunnen zijn. De nieuwere generaties 12 en 13 blijven buiten schot.

Untrusted software

De fout staat kwaadwillenden toe om vanuit een ander gebruikersaccount op dezelfde machine gevoelige data te onderscheppen. Denk aan wachtwoorden, encryptie-keys of privégegevens.

De kwetsbaarheid is ontstaan omdat een geheugenoptimalisatie-feature niet naar behoren werkt. De zogeheten Gather-instructie is bedoeld om verspreide data snel op te sporen in het systeemgeheugen. Onbedoeld kan deze functie interne hardware-registers weergeven, waardoor untrusted software met anderszins beschermde data aan de haal kan gaan. Ondanks dat dit een aardig serieus gevaar zou kunnen vormen, is er geen geval bekend van een exploitatie in de echte wereld.

Soortgelijke bug

Eerder brachten we het nieuws dat een team in Zürich een fout in kaart had gebracht in AMD-chips, die gebruikmaakte van een fout in het speculative execution-mechanisme van de CPU-architectuur. Inmiddels is er net als bij Intel een fix voor uitgebracht, maar vele chips zullen deze naar verwachting nooit ontvangen – bijna niemand updatet namelijk zijn of haar BIOS-firmware.

Lees ook: Nederlander ontdekt AMD-kwetsbaarheid om data te lekken op alle Zen-chips