Intel heeft de door VUSec ontdekte RIDL-beveiligingsproblemen in zijn processors nog steeds niet volledig opgelost. Dinsdag is een nieuwe patch uitgebracht, maar ook die lost nog niet alle problemen op.
De onderzoekers van de Vrije Universiteit Amsterdam melden op Twitter dat Intels nieuwe patch geen volledige oplossing biedt. Intel maakt in zijn patchnotes melding van een nieuwe kwetsbaarheid, maar volgens de onderzoekers is dat een variant van de lekken die al in september vorig jaar zijn gemeld. De onderzoekers hebben hun MDS Attacks-website aangevuld met informatie over het 'nieuwe' lek. Het gaat om een variant van het Rogue In-Flight Data Load-lek, één van de twee Microarchitectural Data Sampling, of MDS-kwetsbaarheden die eerder dit jaar naar buiten kwamen. De RIDL-kwetsbaarheid is een lek in speculative execution, een functie in de meeste Intel-chips.
Onderzoekers van de VUsec-afdeling van de Vrije Universiteit van Amsterdam ontdekten die kwetsbaarheid in september 2018. Zij coördineerden de disclosure ervan met Intel zodat het bedrijf op tijd een werkende patch kon uitbrengen. Dat gebeurde in mei van dit jaar. Nu zeggen de onderzoekers echter dat die patch slechts gedeeltelijk werkte, in tegenstelling tot wat Intel beloofde. Dinsdagavond bracht Intel een nieuwe patch uit, maar die heeft volgens de onderzoekers nog niet alle problemen opgelost.
De nieuwe microcode-update zou de rest van de kwetsbaarheden repareren waarvan Intel in mei al zei dat het die gerepareerd had. In de nieuwe update erkent Intel echter ook dat niet alle kwetsbaarheden ermee worden opgelost. Het is nog steeds mogelijk de Transactional Synchronization Extensions-feature in Intel-chips aan te vallen. Dat kan met een sidechannel-aanval die veel op de eerdergenoemde MDS-kwetsbaarheid lijkt, en die ook wel 'TSX Asynchronous Abort' wordt genoemd. De onderzoekers zeggen dat het met die aanval mogelijk is om een root-wachtwoordhash in een halve minuut te onderscheppen uit een chip.
Niet alle Intel-chips zijn kwetsbaar voor TAA voor. Het gaat voornamelijk om Cascade Lake-chips. Intel zegt dat het 'in de toekomst' een nieuwe microcode-update uitbrengt om dat lek te verhelpen. Zo'n microcode-update kan de kwetsbaarheid niet volledig dichten, maar wel moeilijker maken. Om zeker te weten dat het lek niet kan worden uitgebuit moeten gebruikers Hyper-Threading uitschakelen.
In een interview met de New York times zegt één van de VUsec-onderzoekers dat zij van Intel het verzoek kregen de nieuwe kwetsbaarheden stil te houden tot er een definitieve patch beschikbaar was. Dat hebben ze dit keer echter niet gedaan. Volgens de onderzoekers zijn er nog talloze kwetsbaarheden aanwezig en is het tijd om iedereen daarvan op de hoogte te stellen.
Enkele dagen voordat Intel de RIDL-kwetsbaarheden in mei bekendmaakte, kregen de onderzoekers ook het verzoek om hun paper daarover aan te passen en informatie over kwetsbaarheden waar nog geen patch voor was weg te laten. Destijds werd daar mee ingestemd, waardoor die informatie nu pas naar buiten komt.
Tweakers publiceerde in mei een analyse over het 'einde van Hyper-Threading', nadat Intel de door de VUSec-onderzoekers gevonden kwetsbaarheden bekendmaakte.
VUSec-onderzoekers demonstreren TSX Asynchronous Abort waarmee in dertig seconden een root-wachtwoordhash is te onderscheppen.