Intel heeft een reactie gegeven op het verschijnen van Spoiler, een manier om bij Intel-systemen efficiënter Rowhammer-aanvallen uit te voeren om geheugen uit te lezen. Intel denkt dat software en beschermde dram aanvallen kunnen voorkomen.
Dram-modules die bescherming bieden tegen Rowhammer, beschermen ook tegen Spoiler en als bij de ontwikkeling van software bescherming tegen sidechannelaanvallen is toegepast, helpt dat ook tegen aanvallen. Dat maakt Intel bekend in een verklaring aan The Register.
Die site schreef dinsdag over het Spoiler-lek, dat door onderzoekers van het Amerikaanse Worcester Polytechnic Institute en de Duitse Universiteit van Lübeck is aangetroffen in Intel-cpu's. De onderzoekers hebben tien processors van Intel getest, van de Nehalem- tot de Kaby Lake R-generatie, die allemaal kwetsbaar waren. Een Qualcomm Kryo 280 op basis van ARM v8 en een AMD A6-4455M op basis van de Bulldozer-architectuur bleken niet vatbaar voor Spoiler.
Het gaat niet zozeer om een nieuwe aanval, maar om een methode waarmee Rowhammer-aanvallen efficiënter uit te voeren zijn en die tot nieuwe typen aanvallen kan leiden. De onderzoekers richtten zich op de Memory Order Buffer, die door het speculatief laden van waardes informatie over fysieke geheugenadressen laat uitlekken. Ook de bekende Spectre- en Meltdown-kwetsbaarheden gebruiken de 'speculatieve' operaties van cpu's om aanvallen te kunnen uitvoeren.
De onderzoekers gebruiken het uitlekken van fysieke geheugenadressen om Rowhammer- en cacheaanvallen te versnellen. Die aanvallen berusten op het reverse engineeren van de wijze waarop virtuele geheugenadressen in fysieke adressen zijn omgezet. Met behulp van Spoiler is dat reverse engineeren met een factor 256 te versnellen volgens de onderzoekers. Een aanval zou daarmee in seconden uit te voeren zijn.
De eerste concrete Rowhammer-aanvallen werden in 2015 door Google geopenbaard. Hammering-aanvallen werken door geheugenlocaties aan een groot aantal lees- en schrijfacties te onderwerpen en zo aangrenzende bits van 0 naar 1 of omgekeerd te flippen. Sindsdien zijn veel meer Rowhammer-aanvallen bedacht, waaronder via JavaScript en op ecc-geheugen.
Ook de Spoiler-optimalisatie is toe te passen via JavaScript in sandboxomgevingen, schrijven de onderzoekers in hun onderzoeksdocument met als titel: Spoiler: Speculative Load Hazards Boost Rowhammer and Cache Attacks.
Update, vrijdag, 16.00: Volgens beveiligingsonderzoeker Herbert Bos van VUSec, het Systems & Network Security Group van de Vrije Universiteit Amsterdam, is het Spoiler-lek niet erg groot. "Het is redelijk interessant werk, verpakt in een wat ontoegankelijke paper, met beperkte impact." Volgens hem zijn er al meer technieken gevonden voor het vinden van aangrenzende delen van fysiek geheugen.
Zijn collega Kaveh Razavi valt hem bij. "Om een Rowhammer-aanval uit te kunnen voeren moet je eerst de fysieke adressen van je toegewezen geheugen vinden. Bij sommige van onze vorige aanvallen gebruikten we grote geheugenpagina's. Maar die zijn niet altijd beschikbaar, zoals bij mobiele telefoons. Bij onze GLitch-aanval van vorig jaar gebruikten we geïntegreerde gpu's om informatie over de adressen van fysiek geheugen te krijgen. Deze paper beschrijft een sidechannelaanval die vergelijkbare informatie op Intel-processors levert."