Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Intel: recent BranchScope-sidechannel op cpu's vereist geen nieuwe patches

Intel heeft gereageerd op de presentatie van een nieuw sidechannel op zijn cpu's, genaamd BranchScope, waarlangs informatie vanuit de user space kan worden afgeluisterd. Deze lijkt op de tweede variant van Spectre, maar richt zich op een ander deel van de branch predictor.

Wetenschappers van vier verschillende universiteiten claimen in hun onderzoek dat hun afluistermethode andere oplossingen vereist dan wat beschikbaar is voor aanvallen die zich richten op een andere component van de branch predictor, namelijk de branch target buffer. Op dat onderdeel richt zich ook de tweede variant van Spectre. Volgens de onderzoekers zijn zowel software- als hardwareoplossingen nodig, waardoor 'onderzoekers en systeemontwikkelaars BranchScope in acht moeten nemen bij het ontwerpen van toekomstige systemen'. Intel laat echter aan The Register weten dat het met de onderzoekers heeft samengewerkt en dat het verwacht dat bestaande software-tegenmaatregelen effectief zullen zijn om ook tegen deze methode te beschermen. Het noemt bijvoorbeeld 'cryptografie die bestand is tegen sidechannels'.

Bovendien zou de methode van de onderzoekers 'lijken op eerdere sidechannel-exploits', aldus Intel. De onderzoekers schrijven dat ze hun methode met succes hebben uitgevoerd op processors van de Sandy Bridge-, Haswell- en Skylake-generatie. Zo zou deze vanuit de user space uit te voeren zijn met een foutpercentage van minder dan één procent en zou hij in bepaalde gevallen te gebruiken zijn om gevoelige informatie te achterhalen, zoals bits van een privésleutel. Daarnaast zou BranchScope ingezet kunnen worden om een beschermingsmaatregel als aslr te omzeilen. Dit zou ook mogelijk zijn als een applicatie in een beveiligde SGX-enclave draait.

De onderzoekers leggen uit dat moderne processors gebruikmaken van branch prediction units om elk onderdeel van een processor te gebruiken en onnodig wachten te voorkomen. Processen op dezelfde fysieke kern delen een dergelijke bpu. Die bestaat uit twee onderdelen, namelijk de eerdergenoemde branch target buffer en de directional predictor. BranchScope richt zich dus niet op de btb, maar op de predictor. Daarmee zou de aanval de eerste in zijn soort zijn en het mogelijk maken om een bpu aan te vallen, ook als de btb is beschermd.

Door botsingen tussen instructietakken, oftewel branches, van het proces van het slachtoffer en dat van de aanvaller te creëren, is het mogelijk om informatie van het slachtoffer te verkrijgen. Dit sidechannel is gebaseerd op hetzelfde principe als Spectre, maar de onderzoekers zien het als een aanvullende mogelijkheid om 'geavanceerdere en flexibelere aanvallen uit te voeren'.

Intel reageerde tegenover The Register ook op een andere aanval die op Black Hat Asia werd gepresenteerd door twee onderzoekers van de Technische Universiteit van Graz, die ook hebben meegewerkt aan Meltdown en Spectre. Zij claimden dat het mogelijk is om vanuit de user space malware in een beschermde SGX-enclave te draaien om zo een andere enclave op dezelfde hardware aan te vallen met een cacheaanval. Zo zouden ze in staat zijn om een 4096bit-rsa-privésleutel te achterhalen. Deze aanval zou volgens de onderzoekers in te zetten zijn om de privésleutel van bitcoinwallets in SGX-enclaves te bemachtigen. Intel reageert door te stellen dat deze methode al bekend was en dat opnieuw het gebruik van veilige cryptografie hiertegen kan beschermen.

Door

Nieuwsredacteur

8 Linkedin Google+

Submitter: TijmenWil

Reacties (8)

Wijzig sortering
He wat vervelend, branch prediction is juist zo'n gave feature op CPU's dat het jammer is dat het zo misbruikt kan worden.

Zijn deze probelemen uniek voor Intel of heeft iedereen hier last van? En hoe realistisch is het dat een gewoone consument hier last van krijgt?
Ook moderne ARM SoCs met diepe pipelines, zoals de A-series van apple hebben hier last van.

Realiteit dat een gewone consument hier last van krijgt: -100%, zelfs met volledige controle over een systeem blijven ze lastig om goed te exploiten. Een phishing email is echt gemakkelijker :P
Dat vind ik best nog wel een claim, de eerdere exploits werkten ook in javascript in een browser... kan je specificeren waarom een 'gewone consument' hier niet bang voor hoeft te zijn? Dat klinkt namelijk meer als een PR praatje van Intel dan als een wetenschappelijke conclusie.
De exploits werken wellicht in javascript, maar zelfs dan was de success-rate behoorlijk laag. Dan is ook nog maar de vraag hoeveel nuttige informatie er hier in een "sensible time-frame" vergaart kan worden. Je hebt welliswaar meer informatie over kernel-space memory, maar dan heb je nog andere exploits nodig om er nuttige dingen mee te doen.

Dus:
- Technisch lastig
- Kost heel veel moeite
=> Wordt niet snel toegepast op grote schaal, en dus voor de gewone gebruiker

Sterker nog, door deze bugs verandert er niks aan het standaard advies:
- Draai een Adblocker, badger, ghostery etc., als het al misbruikt zou worden grootste kans via ads
- In je mail programma: Zet "load remote content" uit. Geen web-based mail applicaties gebruiken
- Geen flash
- Installeer chrome 64Bit ( moet handmatig gedaan worden als je 32bit hebt ), laat hem automatisch updaten
- Windows10 met updates aan, geen Windows7.
- Geen rare mailtjes aanklikken ( He, Hillary campaign ;) )
- Password manager, lengte > 8

Edit:

Een goede site voor standarad informatie ( voornamelijk windows ): https://decentsecurity.com

[Reactie gewijzigd door jabwd op 28 maart 2018 13:30]

Je hebt wel een punt hoor, maar ook als
Dus:
- Technisch lastig
- Kost heel veel moeite
=> Wordt niet snel toegepast op grote schaal, en dus voor de gewone gebruiker
.. is het vette gedeelte niet een automatisch gevolg van het voorgaande. Vooral al omdat er juist expliciet bijvoorbeeld melding wordt gedaan dat..
Deze aanval zou volgens de onderzoekers in te zetten zijn om de privésleutel van bitcoinwallets in SGX-enclaves te bemachtigen.
Dit lijkt mij dus WEL iets wat ook 'gewone' gebruikers enige 'angst' aan zou moeten jagen. Ook heeft dit ->
Sterker nog, door deze bugs verandert er niks aan het standaard advies:
- Draai een Adblocker, badger, ghostery etc., als het al misbruikt zou worden grootste kans via ads
- In je mail programma: Zet "load remote content" uit. Geen web-based mail applicaties gebruiken
- Geen flash
- Installeer chrome 64Bit ( moet handmatig gedaan worden als je 32bit hebt ), laat hem automatisch updaten
- Windows10 met updates aan, geen Windows7.
- Geen rare mailtjes aanklikken ( He, Hillary campaign ;) )
- Password manager, lengte > 8
.. volgens mij niet echt direct invloed op te toepasbaarheid van deze exploit. Natuurlijk zijn het goede adviezen, daar niet van hoor.
Voor nu vrij lastig maar als dit een voorbode is voor wat er gaat komen verwacht ik niet veel goeds. Jan met de pet zal dan misschien nog niet het bedoelde slachtoffer zijn maar als de nieuwe wiv er door komt is dat ook niet meer te garanderen.

@duqu is het niet een keer leuk om een roundup te maken van hoe het er nu voorstaat met dit soort aanvallen? Niet nu misschien maar straks als Intel nieuwe CPU's heeft uitgebracht die beschermd zijn tegen Spectre.
Tot nu toe is niemand er in geslaagd om bij AMD Ryzen een succesvolle spectre aanval uit te voeren op een normaal systeem (het kon wel als bepaalde beveiliging uit stond)

oudere AMD cpu's waren net zo kwetsbaar als intel.
Zijn deze probelemen uniek voor Intel of heeft iedereen hier last van? En hoe realistisch is het dat een gewoone consument hier last van krijgt?
Nee, alle moderne processoren bevatten branch prediction. Je moet echt meer richting micro-controller niveau gaan om cores te vinden die dat niet hebben. Ik kan me wel voorstellen dat sommige branch prediction implementaties hier makkelijker vatbaar voor zijn dan anderen. Moderne out-of-order cores gebruiken vaak een TAGE of Perceptron predictor. Simpelere in-order cores zullen een simpelere predictor, een statische predict-nontaken, of in het meest simpele geval geen branch prediction hebben.

Ik heb nog geen tijd gehad om hun paper te lezen, maar wat ik er initieel over gelezen heb is dat er informatie wordt gelekt omdat je kan meten of een specifieke conditionele branch recentelijk genomen is, en je zo informatie kan afleiden over de applicatie/code die je aanvalt. Mij lijkt het dan nogal applicatie specifiek hoeveel nuttige informatie je daar uit kan afleiden. Je moet denken aan een situatie met een branch zoals:
if(x > 100)
A
else
B
... en de informatie die je dan kan afleiden is of x groter is dan 100, of niet, omdat je kan meten of de branch gegenereerd voor de if-conditie de laatste keer genomen is of niet.

Mijn eerste indruk is dat het me nogal lastig lijkt om dit nuuttig en betrouwbaar te misbruiken, maar nogmaals, ik zal eerst wat tijd moeten vinden om hun paper in detail te lezen, want ze zullen nog wel wat extra trucs hebben om het betrouwbaarder te maken.

[Reactie gewijzigd door Squee op 28 maart 2018 14:11]

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*