Het beveiligingsbedrijf Bitdefender heeft, samen met verschillende academici een ernstige kwetsbaarheid ontdekt in Intel-processoren. De zwakte maakt het mogelijk vertrouwelijke gegevens buit te maken.
Het beveiligingslek heet LVI-LFB (Load Value Injection in the Line Fill Buffers). Het manipuleert, net als de in 2018 en 2019 beschreven ‘side channel attacks’ Meltdown, Spectre en MDS, bepaalde hardwarefuncties van de processor. Die zijn bedoeld om de performantie en snelheid van de chip op te krikken. In tegenstelling tot deze eerdere kwetsbaarheden stelt LVI-LFB hackers echter in staat doelgericht op zoek te gaan naar data, zonder een spoor achter te laten.
LVI-LFB werk ongeveer volgens hetzelfde principe als de befaamde Meltdown-kwetsbaarheid van enkele jaren geleden, maar vice versa. Meltdown onttrekt informatie uit de processor, LVI-LFB steekt informatie in diens microcode. Waardoor die ongewenste zaken gaat uitvoeren. De informatie die zo uit de chip is te ontfutselen, kan van alles bevatten, zegt Bitdefender, inclusief encryptiesleutels en wachtwoorden die in het geheugen zijn opgeslagen. In het ergste geval krijgt de hacker een behoorlijke mate van controle over het aangetaste apparaat (of endpoint) en alle informatie die erop is opgeslagen.
De aanvalsmethode is vooral gevaarlijk op plaatsen waar meerdere gebruikers toegang hebben tot dezelfde server, zoals in datacenters of op bedrijfswerkstations. Het is bijvoorbeeld mogelijk voor een getroffen server om gegevens over andere gebruikers van de server te lekken. De methode werkt op alle moderne Intel-processoren in tussen 2012 en 2020 geproduceerde servers, desktops en laptops – inclusief de apparaten die werden gefabriceerd nadat Meltdown, Spectre en MDS waren bekendgemaakt.
Omzeilen
Intel heeft al patches uitgebracht om de kwetsbaarheid te omzeilen, maar een definitieve oplossing is enkel mogelijk door de hardware aan te passen, zeggen de onderzoekers. Zij verklaren ook dat op dit moment alleen Intel-chips gevaar lopen, al wil dat niet zeggen dat chips van AMD of ARM volledig gevrijwaard zijn.
Volgens Bogdan Botezatu, beveiligingsexpert bij Bitdefender, zijn de bestaande oplossingen voor de ‘side channel attacks’ Meltdown, Spectre en MDS niet toereikend voor het nu blootgelegde lek: ‘De enige manier om het lek echt te dichten, is het volledig vervangen van de hardware of het uitschakelen van functies als hyper-threading, waarbij een aanzienlijke vermindering van performance voor lief moet worden genomen.’
Bitdefender heeft, samen met de onderzoekers, een speciale webpagina gemaakt waarin ze alle details over de kwetsbaarheid uit de doeken doen.