Alweer ernstig beveiligingsprobleem in Intel-processoren ontdekt
Onderzoekers van KU Leuven en universiteiten in Haifa (Israël), Michigan en Adelaide hebben een ernstig lek ontdekt in de Intel Software Guard eXtensions (SGX). Intel rolt een update uit om miljoenen processoren bij te werken.
Foreshadow: dat is de naam van de aanval waarmee computerwetenschappers van onze eigen KU Leuven, samen met onderzoekers van Technion ( Israel Institute of Technology), de University of Michigan en The University of Adelaide een probleem aantonen in de Intel Software Guard eXtensions (SGX). Die beveiligingstechnologie in Intel-processoren blijkt helemaal niet zo waterdicht als gedacht. Bovendien blijkt de informatie die verwerkt wordt in cloud-systemen ook kwetsbaar te zijn voor dit type aanval.
Intel rust haar processoren sinds 2015 uit met SGX. Die technologie creëert geïsoleerde omgevingen in het geheugen, zogenaamde enclaves, waar gegevens en programma’s op een veilige manier kunnen gebruikt worden. “Als je een computersysteem bekijkt als een wolkenkrabber, dan vormen de enclaves een brandkast”, legt onderzoeker Jo Van Bulck van de Afdeling Informatica (KU Leuven) uit. “Zelfs wanneer het gebouw instort, dan zou de brandkast haar geheimen nog altijd niet mogen prijsgeven.” In die brandkast kan je persoonlijke informatie, zoals wachtwoorden bewaren, maar de enclaves kunnen ook door dienstenleveranciers gebruikt worden. Netflix bijvoorbeeld kan enclaves gebruiken om auteursrechten te beschermen: zo kunnen klanten wel films bekijken, maar raken ze niet aan de data om er zelf een kopie van te maken.
Achtergelaten sporen
Tot nu toe leek de technologie waterdicht, maar het onderzoek waar de KU Leuven aan meewerkte toont aan dat de inhoud van de enclaves toch te achterhalen is. Dat kan via ‘speculative execution’, zo verduidelijkt onderzoeker Raoul Strackx. “Om snel te kunnen werken, gaat een processor bepaalde berekeningen al voortijdig uitvoeren. Als blijkt dat de berekeningen op ongeoorloofde manier informatie uit een enclave aanspreken, dan worden die weer verwijderd, maar daar gaat Intel SGX de fout in. Niet alle sporen van de berekeningen worden gewist en zo konden we binnendringen in de enclave.”
Intel al sinds januari op de hoogte
De computerwetenschappers brachten Intel al in januari op de hoogte van het veiligheidsrisico. Uit de analyse van Intel zelf bleek bovendien dat de impact van Foreshadow nog groter is dan verwacht. Dit type aanval kan niet alleen de enclaves binnendringen, maar maakt ook de beveiliging van cloud-platformen, die een sleutelrol spelen in onze ICT-infrastructuur, kwetsbaar. Intel is sinds 14 augustus gestart met de uitrol van een update om miljoenen processoren bij te werken. Het bestaan van het lek werd daarom pas nu bekend gemaakt. De patch zorgt ervoor dat bepaalde functies in de Intel-chips uitgeschakeld worden om de aanval onmogelijk te maken.
Dat zou onder meer cloud computing platformen in de problemen kunnen brengen, omdat processors niet meer voor meerdere taken kunnen ingezet worden. De grootste cloudspelers Amazon, Google en Microsoft lieten ondertussen aan BBC al weten dat ze het probleem al opgelost hebben. Voor Intel is het helaas niet het eerste beveiligingsprobleem met processoren: de Spectre en Meltdown-problemen zitten nog vers in het geheugen en werden ook begin dit jaar ontdekt.
Intel heeft ondertussen een lijst gepubliceerd met de hardware die getroffen wordt door Foreshadow. Op die pagina bedankt Intel nog eens uitdrukkelijk de onderzoekers van de universiteiten waaronder ook professor Frank Piessens van het Departement Computerwetenschappen van de KU Leuven. “De voorbije jaren hebben onderzoekers van de KU Leuven al verschillende belangrijke problemen in onze ICT-infrastructuur blootgelegd. Zo ontdekten onze wetenschappers in oktober nog een groot lek in de WIFI-beveiliging. Daarom heeft Intel besloten om ons de komende jaren te ondersteunen om mee te zoeken naar oplossingen voor cybersecurity”, aldus Frank Piessens.
Je kan jouw keuzes op elk moment wijzigen door onderaan de site op "Cookie-instellingen" te klikken."
Fout opgemerkt of meer nieuws? Meld het hier