Groot lek in chips niet aangepakt door Intel

Ondanks de ontdekking van een lek in chips van Intel die afgelopen mei bekend werd gemaakt door de VU in Amsterdam, blijkt dat de chips kwetsbaar blijven door onvolledige en gebrekkige aanpassingen door de chipsfabrikant.

Dit maken VUsec-onderzoekers bekend in een artikel in de New York Times.

Het gaat niet om een nieuw lek, maar een onderdeel van de kwetsbaarheden die de onderzoekers ontdekten en waar ze afgelopen mei over publiceerden. "Door een gebrek aan gevoel voor urgentie en de wil om alle problemen op te lossen bij Intel voelen wij ons genoodzaakt om onze volledige analyse van de kwetsbaarheden in Intel-chips openbaar te maken," aldus hoogleraar systeem- en netwerkbeveiliging Herbert Bos van VuSec.

Informatie nog steeds voor het oprapen

Intel gaf een dag voor de publicatie in mei aan meer tijd nodig te hebben om alle kwetsbaarheden te repareren. Op verzoek van Intel zijn uit de publicatie op het laatste moment enkele belangrijke onderdelen weggelaten die aantonen dat het probleem veel groter was dan de fabrikant deed voorkomen. "Een moeilijke beslissing, maar om de veiligheid van gebruikers te garanderen gaven we alleen inzicht in kwetsbaarheden die inmiddels waren gerepareerd", aldus Bos. Om de overige problemen te kunnen oplossen werd een nieuw embargo ingesteld: 12 november. "Intel blijkt, na meerdere analyses, de overige kwetsbaarheden niet te hebben opgelost en de computerveiligheid van hun gebruikers niet serieus genoeg te nemen. Daarmee ligt gevoelige informatie nog steeds voor het oprapen."

Wachtwoord lekken in 30 seconden

De kwetsbaarheid stelt een aanvaller in staat om op triviale wijze ‘mee te luisteren’ naar wat de Intel-processor doet met data van andere gebruikers: in andere programma’s, in andere virtuele machines, in het besturingssysteem, en zelfs in de zwaarbeveiligde security enclaves die Intel sinds enkele jaren ondersteunt. Het enige wat een aanvaller nodig heeft is een programma dat draait op de machine van het slachtoffer. In een cloud-omgeving is dat triviaal, maar ook op een gewone pc draaien wij voortdurend programma’s van onbekende origine, bijvoorbeeld wanneer wij websites bezoeken die Javascript bevatten (en dat zijn bijna alle websites tegenwoordig). De versies van de kwetsbaarheden die waren weggelaten uit het oorspronkelijke artikel behoorden tot de krachtigste wapens in handen van aanvallers. Zo konden de VU-onderzoekers de hash van het wachtwoord van de administrator lekken in slechts 30 seconden.

Hyperthreading

Het probleem wordt door de VU-onderzoekers RIDL (Rogue In-Flight Data Load) genoemd en door Intel MDS (Microarchitectural Data Sampling). Intel heeft na de publicatie in mei aangegeven dat de gepubliceerde problemen updates vergen in de microcode van de processor en in de software (waaronder het besturingssysteem). Hierover zijn destijds in samenwerking met Microsoft en Apple een reeks maatregelen ontwikkeld. Deze zouden gebruikers bescherming moeten bieden tegen aanvallers die hiervan misbruik maken. Het VU-team vindt deze maatregelen niet ver genoeg gaan en raadt aan om hyperthreading in Intel processoren uit te zetten. Dit lost niet alle problemen op, maar neemt wel de grootste gevaren weg.