Groot lek in chips niet aangepakt door Intel

Ondanks de ontdekking van een lek in chips van Intel die door de Systeem- en netwerkbeveiligingsgroep (VUsec) van de Vrije Universiteit Amsterdam afgelopen mei bekend werd gemaakt, blijkt dat de chips van Intel kwetsbaar blijven door onvolledige en gebrekkige aanpassingen door de chipsfabrikant. Dit maken VUsec-onderzoekers bekend in een artikel in de New York Times.

Gevoel voor urgentie ontbreekt bij Intel
Het gaat niet om een nieuw lek in de chips van Intel, maar een onderdeel van de kwetsbaarheden die de onderzoekers ontdekten en waar ze afgelopen mei over publiceerden. “Door een gebrek aan gevoel voor urgentie en de wil om alle problemen op te lossen bij Intel voelen wij ons genoodzaakt om onze volledige analyse van de kwetsbaarheden in Intel-chips openbaar te maken,” aldus hoogleraar systeem- en netwerkbeveiliging van VUSec Herbert Bos en zijn co-groepsleiders Cristiano Giuffrida en Kaveh Razavi. Samen met hun promovendi, Stephan van Schaik, Alyssa Milburn, Sebastian Österlund en Pietro Frigo en collega Jonas Theis analyseerden zij de kwetsbaarheden.

Volledige openheid
Intel gaf een dag voor de publicatie in mei aan meer tijd nodig te hebben om alle kwetsbaarheden die waren gevonden door VUSec en gerapporteerd aan de chipsfabrikant te repareren. Op verzoek van Intel zijn uit de eerdere publicatie van VUSec op het laatste moment enkele belangrijke onderdelen weggelaten die aantonen dat het probleem bij Intel veel groter was dan de fabrikant deed voorkomen. Een moeilijke beslissing, maar om de veiligheid van gebruikers te garanderen gaf VUSec alleen inzicht in kwetsbaarheden die inmiddels waren gerepareerd door Intel. Om de overige problemen op te kunnen lossen in de chips is door Intel destijds een nieuw embargo ingesteld: 12 november. “Intel blijkt nu, na meerdere analyses door VUSec, de overige kwetsbaarheden niet te hebben opgelost en de computerveiligheid van hun gebruikers niet serieus genoeg te nemen. Daarmee ligt gevoelige informatie nog steeds voor het oprapen,” aldus Bos.

Kwetsbaarheid
De kwetsbaarheid stelt een aanvaller in staat om op triviale wijze ‘mee te luisteren’ naar wat de Intel-processor doet met data van andere gebruikers: in andere programma’s, in andere virtuele machines, in het besturingssysteem, en zelfs in de zwaarbeveiligde security enclaves die Intel sinds enkele jaren ondersteunt. Het enige dat een aanvaller nodig heeft is een programma dat draait op de machine van het slachtoffer. In een cloud-omgeving is dat triviaal, maar ook op een gewone pc draaien wij voortdurend programma’s van onbekende origine, bijvoorbeeld wanneer wij websites bezoeken die Javascript bevatten (en dat zijn bijna alle websites tegenwoordig). De versies van de kwetsbaarheden die waren weggelaten uit het oorspronkelijke artikel behoorden tot de krachtigste wapens in handen van aanvallers. Zo konden de VU-onderzoekers de hash van het wachtwoord van de administrator lekken in slechts 30 seconden.

Hyperthreading
Het probleem wordt door de VU-onderzoekers RIDL (Rogue In-Flight Data Load) genoemd en door Intel MDS (Microarchitectural Data Sampling). Intel heeft na de eerdere publicatie van de kwetsbaarheden in mei, aangegeven dat de gepubliceerde problemen updates vergt in de microcode van de processor én in de software (waaronder het besturingssysteem). Hierover zijn destijds in samenwerking met Microsoft en Apple een reeks maatregelen ontwikkeld. Deze zouden gebruikers bescherming moeten bieden tegen aanvallers die hiervan misbruik maken. Het VUSec-team vindt deze maatregelen niet ver genoeg gaan en raadt aan om hyperthreading in Intel processoren uit te zetten. Dit lost niet alle problemen op, maar neemt wel de grootste gevaren weg.