Update: Intel verhelpt energiebeheer-datalek in CPU's

10 reacties

Een team van academici heeft een nieuwe kwetsbaarheid in Intel-processoren ontdekt. De onderzoekers behoren tot de Oostenrijkse universiteit TU Graz, de Britse universiteit van Birmingham, en het Duitse CISPA-instituut. Het lek wordt mogelijk gemaakt door middel van energiemonitoring, en heeft de naam Platypus gekregen. Voluit staat het acroniem voor Power Leakage Attacks: Targeting Your Protected User Secrets.

De onderzoekers maken gebruik van de RAPL-interface van Intel (running average power limit). Het is een tool die toelaat om het energieverbruik van de processor en het geheugen gedetailleerd te bekijken en besturen. Hierdoor is men in staat om inzicht te krijgen over de datastroom die door de cpu loopt, en vervolgens gevoelige informatie te vinden.


De linkt met het vogelbekdier wordt gelegd vanwege de elektroreceptoren in zijn snavel. Hierdoor kan het dier zelf in het donker voedsel vinden. Ook zo kan er als het ware 'blind' gezocht worden naar informatie in de processor aan de hand van het stroomverbruik.

In het verleden zijn side-channel attacks via het stroomverbruik reeds bekeken. Echter is het de eerste keer dat dit via software verloopt, dit wordt doorgaans gedaan met behulp van een oscilloscoop. In theorie is het dus mogelijk om een systeem vanop afstand te benaderen.

Het is niet duidelijk welke processoren beïnvloed zijn door dit risico. Volgens de onderzoekers gebruiken Intel-cpu’s vanaf Sandy Bridge de RAPL-tool. Volgens het veiligheidsrapport van Intel zelf, zijn chips vanaf de zesde generatie kwetsbaar. Ondertussen zijn er microcode-updates beschikbaar gemaakt, er wordt dan ook aangeraden om deze te installeren.

Terwijl het onderzoek is gericht op Intels RAPL-implementatie, valt het niet uit te sluiten dat processoren van AMD en ARM zijn vrijgesteld van dit risico. Zo hebben recente cpu’s van het rode kamp een RAPL-interface die energiemonitoring per individuele core mogelijk maakt. Bij Linux-kernel 5.8 geeft deze zelf toegang aan ongeautoriseerde applicaties. Dit zou echter beperkt blijven tot Rome-cpu’s.

Het volledige onderzoek is terug te vinden op de website van Platypus, via deze link. Hieronder zijn twee demonstraties van het risico te zien via Youtube.

Update, 21:07 — Phoronix schrijft dat Intel microcode-patches voor Linux beschikbaar heeft gesteld voor het Platypus-probleem. De update draagt het kenmerk 20201110 en moet ook de andere beveiligingsproblemen oplossen die vanmorgen onthuld werden.

 Het zou gaan om rond de 40 problemen, die nu zijn opgelost voor Linux-systemen. Er blijken ook patches in de code te zitten voor twee problemen onder de noemer 'INTEL-SA-00381' op. Het eerste probleem hield in dat de informatie die door de fast store forward predictor werd verwerkt opgelost kon worden. Het tweede probleem was dat een lokale aanvaller uitgevoerde avx-instructies in het register kan bemachtigen.

Een tweede deel van de update lost een probleem genaamd INTEL-SA-00389 op, dat betrekking heeft op het Platypus-beveiligingsgat. De microcode-updates zijn nu beschikbaar naast de Linux-kernelpatches die zijn vrijgegeven en non-rootgebruikers verbiedt om het aflezen van het cpu-energieverbruik uit te zetten.

Verder zijn er ook functionele verbeteringen. Zo zijn problemen rondom virtualisatie en rondom usb-c-poorten voor Ice Lake-processors opgelost, waardoor systemen niet meer het risico lopen hierdoor te bevriezen. Xeon Scalable-cpu's in de Cascade Lake-lijn hebben een fix voor een probleem waarbij interrupts worden kwijtgeraakt als een core de C6-power stage uitstapt.

Bronnen: platypusattack.com, Intel, Phoronix

« Vorig bericht Volgend bericht »
0
*