KU Leuven ontdekt nieuwe kwetsbaarheid in Intel-chips
De KU Leuven heeft, opnieuw, een kwetsbaarheid in processors van Intel ontdekt. Het gaat opnieuw om een probleem bij de SGX-enclave.
De KU Leuven klopt regelmatig aan bij Intel met de ontdekking van kwetsbaarheden. In 2018 ontdekte het Foreshadow, later volgde Zombieload en eind 2019 volgde Plundervolt. De nieuwste ontdekking is een uitloper van Plundervolt en krijgt de naam Load Value Injection mee.
Opnieuw gaat het om een kwetsbaarheid in de zogenaamde ‘brandkast’ van systemen met Intel-chips. Die brandkast kan door ontwikkelaars gebruikt worden om zeer gevoelige gegevens, bijvoorbeeld van vingerafdrukscanners, te bewaren.
“Load Value Injection maakt gebruik van diezelfde kwetsbaarheid, maar dan in de omgekeerde richting: data van de aanvaller wordt binnengesmokkeld – ‘geïnjecteerd’ – in een softwareprogramma dat het slachtoffer uitvoert op zijn computer.” Zegt Jo Van Bulck van het departement Computerwetenschappen aan de KU Leuven. Als dat lukt, dan heeft een aanvaller de volledige controle over een programma en is het mogelijk om zaken als vingerafdrukken en wachtwoorden te pakken te krijgen.
Opmerkelijk: het probleem werd al op 4 april ontdekt. Maar in overleg met Intel hebben de onderzoekers een jaar gewacht om de informatie publiek te maken. Naast Jo Van Bulck en Frank Piessens werkten ook onderzoekers uit Oostenrijk, de VS en Australië mee.
“We wilden Intel de kans geven om het probleem op te lossen. In bepaalde scenario’s is de kwetsbaarheid die we blootlegden zeer gevaarlijk en bijzonder moeilijk aan te pakken, omdat het deze keer niet louter een hardware-probleem is: de oplossing moet ook rekening houden met software,” zegt Van Bulck.
Mede daarom bleven de onderzoekers een uitzonderlijk lange periode stil over het probleem. Intel van zijn kant verplichtte alle softwareontwikkelaars die met SGX-enclave werken om hun applicaties aan te passen.
Fout opgemerkt of meer nieuws? Meld het hier