Onderzoekers van de Vrije Universiteit Amsterdam hebben een nieuwe manier gevonden om data te onttrekken aan verschillende Intel-chips. Het is een vorm van de eerder ontdekte microarchitectural data sampling-methode, met dit keer samplen uit een gedeelde buffer.
Het onderzoek komt van VUsec, een groep beveiligingsonderzoekers aan de VU in Amsterdam. Die noemen het nieuwe lek CrossTalk. De VUsec-onderzoekers borduren met het onderzoek voort op eerder ontdekte kwetsbaarheden in Intel-cpu's, en specifiek de manier waarop chips aan speculative execution doen. Dat is een optimalisatiemethode waarbij een cpu bepaalde taken of berekeningen probeert te voorspellen om de processor sneller te maken. Bij zo'n voorspelling worden line-fill- en store-buffers gebruikt. VUsec-onderzoekers ontdekten eerder al meerdere manieren om data af te lezen uit die buffers.
CrossTalk is een nieuwe manier van die 'data sampling' uit de microarchitectuur van cpu's. Dit keer is er volgens de onderzoekers echter een groot verschil. Voorheen kon de data alleen worden afgelezen uit de buffers op één core. Nu kunnen de onderzoekers echter een line-full buffer aflezen die door meerdere cores in een cpu gedeeld wordt. Met CrossTalk ontdekten de onderzoekers dat sommige requests in een staging buffer werden gedaan die door meerdere cores wordt gebruikt.
De onderzoekers hebben een proof-of-concept gemaakt waarmee ze via een core informatie kunnen aflezen uit Intels secure enclave, de Software Guard Extension of SGX. Het gaat dan bijvoorbeeld om de output van een hardware digital random number generator. Die output wordt bijvoorbeeld gebruikt om cryptografische sleutels te genereren.
De onderzoekers werken al sinds september 2018 samen met Intel om het probleem te verhelpen. Omdat het lek dezelfde soort kwetsbaarheden gebruikt als eerder bekend waren heeft Intel dat in de meest moderne cpu's geprobeerd te voorkomen. Daarom zijn lang niet alle cpu's kwetsbaar.
Intel noemt het lek zelf Special Register Buffer Data Sampling. Het bedrijf heeft een tabel online gezet met de getroffen cpu's. Het lek krijgt de aanduiding CVE-2020-0543 mee. Intel schrijft in een blogpost dat het geen aanwijzingen heeft dat het lek buiten een academische omgeving is misbruikt. Het bedrijf heeft zelf ook een technische uitleg geschreven.