Dit maken VUsec-onderzoekers bekend in een artikel in de New York Times.
Het gaat niet om een nieuw lek, maar een onderdeel van de kwetsbaarheden die de onderzoekers ontdekten en waar ze afgelopen mei over publiceerden. "Door een gebrek aan gevoel voor urgentie en de wil om alle problemen op te lossen bij Intel voelen wij ons genoodzaakt om onze volledige analyse van de kwetsbaarheden in Intel-chips openbaar te maken," aldus hoogleraar systeem- en netwerkbeveiliging Herbert Bos van VuSec.
Intel gaf een dag voor de publicatie in mei aan meer tijd nodig te hebben om alle kwetsbaarheden te repareren. Op verzoek van Intel zijn uit de publicatie op het laatste moment enkele belangrijke onderdelen weggelaten die aantonen dat het probleem veel groter was dan de fabrikant deed voorkomen. "Een moeilijke beslissing, maar om de veiligheid van gebruikers te garanderen gaven we alleen inzicht in kwetsbaarheden die inmiddels waren gerepareerd", aldus Bos. Om de overige problemen te kunnen oplossen werd een nieuw embargo ingesteld: 12 november. "Intel blijkt, na meerdere analyses, de overige kwetsbaarheden niet te hebben opgelost en de computerveiligheid van hun gebruikers niet serieus genoeg te nemen. Daarmee ligt gevoelige informatie nog steeds voor het oprapen."
De kwetsbaarheid stelt een aanvaller in staat om op triviale wijze ‘mee te luisteren’ naar wat de Intel-processor doet met data van andere gebruikers: in andere programma’s, in andere virtuele machines, in het besturingssysteem, en zelfs in de zwaarbeveiligde security enclaves die Intel sinds enkele jaren ondersteunt. Het enige wat een aanvaller nodig heeft is een programma dat draait op de machine van het slachtoffer. In een cloud-omgeving is dat triviaal, maar ook op een gewone pc draaien wij voortdurend programma’s van onbekende origine, bijvoorbeeld wanneer wij websites bezoeken die Javascript bevatten (en dat zijn bijna alle websites tegenwoordig). De versies van de kwetsbaarheden die waren weggelaten uit het oorspronkelijke artikel behoorden tot de krachtigste wapens in handen van aanvallers. Zo konden de VU-onderzoekers de hash van het wachtwoord van de administrator lekken in slechts 30 seconden.
Het probleem wordt door de VU-onderzoekers RIDL (Rogue In-Flight Data Load) genoemd en door Intel MDS (Microarchitectural Data Sampling). Intel heeft na de publicatie in mei aangegeven dat de gepubliceerde problemen updates vergen in de microcode van de processor en in de software (waaronder het besturingssysteem). Hierover zijn destijds in samenwerking met Microsoft en Apple een reeks maatregelen ontwikkeld. Deze zouden gebruikers bescherming moeten bieden tegen aanvallers die hiervan misbruik maken. Het VU-team vindt deze maatregelen niet ver genoeg gaan en raadt aan om hyperthreading in Intel processoren uit te zetten. Dit lost niet alle problemen op, maar neemt wel de grootste gevaren weg.
De Pi-Pop is een e-bike zonder de gewone energiecellen. Hij werkt op kracht zonder lithium-ion,…
Straling vanuit de ruimte is een uitdaging voor kwantumcomputers, omdat hun rekentijd beperkt wordt door…
Na meer dan 40 jaar voor KSB te hebben gewerkt, gaat directeur Nico Gitz binnenkort…
3T Electronics & Embedded Systems, onderdeel van de Kendrion Group, heeft een nieuwe locatie in…
Een nieuw huisbeveiligingssysteem schiet indringers de tuin uit met paintballs of traangas. Het is te…
Om ervoor te zorgen dat er steeds meer hernieuwbare waterstof wordt geproduceerd in Nederland en…