Intel heeft gereageerd op berichten dat zijn processors al jaren een ernstige bug bevatten. Volgens het bedrijf zijn chips van meer fabrikanten kwetsbaar voor exploits en is het plan om volgende week, samen met andere leveranciers, details te geven.
Intel claimt zich genoodzaakt te voelen nu vast naar buiten te treden met een verklaring, vanwege onjuiste berichten in de media. Het bedrijf ontkent niet dat er kwetsbaarheden zijn, maar deze zouden niet uniek zijn voor Intel-producten. "Gebaseerd op de analyse tot nu toe, zijn veel typen computingapparaten, met processors en besturingssystemen van veel verschillende leveranciers, vatbaar voor deze exploits."
De chipgigant zegt samen te werken met softwarebedrijven en onder andere AMD en ARM om de problemen industriebreed aan te pakken. Intel ontkent niet dat de oplossing een impact gaat hebben op de prestaties, maar deze zouden afhankelijk zijn van de werklast. "Voor de gemiddelde computergebruiker zijn deze niet significant en het zal in de loop der tijd verbeteren." Dat laat de optie open dat voor aanbieders van clouddiensten met bijvoorbeeld virtuele machines wel een ernstiger impact te verwachten is.
Intels verklaring is een reactie op claims van deze week dat zijn processors een bug hebben die toegang tot beschermd kernelgeheugen mogelijk maakt. De oplossing zou liggen in een page table isolation-patch, maar deze zou de prestaties met 5 tot 30 procent kunnen verslechteren, afhankelijk van de toepassing. AMD zei dat de aanval niet bij zijn processors mogelijk was en voorgestelde code om AMD-processors buiten de patch te houden is inmiddels gemerged, volgens beveiligingsdeskundige Alex Ionescu: "Dus ofwel riskeert AMD de beveiliging van miljoenen Linux-systemen, ofwel gebruikt Intel creatieve, maar accurate, bewoordingen." De verklaring zou accuraat zijn omdat AMD ook ARM-chips maakt en er inderdaad ARM64-code in de patch verwerkt wordt.
Intel geeft geen details over de kwetsbaarheid, maar waarschijnlijk heeft deze te maken met maatregelen om address space layout randomization weer veiliger te maken. Aslr moet voorkomen dat een aanvaller achter geheugenadressen kan komen en werkt door willekeurige locaties in het virtuele geheugen aan te wijzen waar programma's belangrijke componenten kwijt kunnen.
Een onderzoeksgroep softwarebeveiliging van de VU, ontdekte begin vorig jaar een kwetsbaarheid die het omzeilen van aslr mogelijk maakte en die werkte bij alle Intel-, AMD- en ARM-processors die ze testten. Ze ontwikkelden een aanval die uit te voeren is via Javascriptcode in de browser, bijvoorbeeld door gebruik te maken van een kwaadaardige website. Met behulp hiervan zou het mogelijk zijn aan de sandbox van Javascript te ontkomen en zo code uit te voeren op het systeem van een slachtoffer. Hier was toen nog een tweede bug voor nodig om van een exploit te kunnen spreken.