Onderzoekers van Northeastern University en IBM Research hebben een nieuwe variatie op de Spectre-kwetsbaarheid gevonden die misbruikt kan worden via code in de browser. Dat meldt ZDNet. Het gaat om SplitSpectre, een CPU-kwetsbaarheid als gevolg van een fout in het ontwerp in de micro-architectuur van moderne processors.
De kwetsbaarheid kan misbruikt worden door het proces van “speculative execution” aan te vallen. Dat is een optimaliseringstechniek die gebruikt wordt om de prestaties van de CPU te verbeteren. De kwetsbaarheid is een variatie van de originele Spectre-kwetsbaarheid die vorig jaar ontdekt werd en in januari dit jaar openbaar werd gemaakt.
Het verschil tussen de twee kwetsbaarheden is hoe de aanval om ze te misbruiken wordt uitgevoerd. De aanval voor SplitSpectre is volgens de onderzoekers veel eenvoudiger om uit te voeren dan de originele aanval. Voor de originele aanval moet er een apparaat in de buurt zijn van het slachtoffer.
De nieuwe variant split dat apparaat in twee delen. De onderzoekers stellen dat de tweede helft van deze exploit gedraaid kan worden binnen de malafide code van de aanvaller zelf. Daardoor hoeft het niet in de kernel van het doelwit gedraaid te worden, wat bij de originele aanval wel het geval is.
De onderzoekers hebben de aanval voor hun paper succesvol uitgevoerd tegen Intel Haswell- en Skylake-CPU’s, evenals processors van AMD Ryzen via SpiderMonkey 52.7.4. Dat is de JavaScript-engine van Firefox.
Updates installeren
De aanval kan echter worden voorkomen door bestaande oplossingen tegen Spectre. Daaronder vallen updates aan de microcode van een CPU die in het afgelopen jaar werden vrijgegeven door de fabrikanten. Ook gaat het om updates voor populaire code compilers om apps te beveiligen tegen Spectre-achtige aanvallen, en aanpassingen op browser-niveau die ontwikkelaars van browsers hebben uitgebracht.
Zijn die updates echter niet geïnstalleerd, dan kan de SplitSpectre-aanval in theorie worden uitgevoerd.