Een team van negen onderzoekers zegt zeven nieuwe CPU-aanvallen te hebben ontdekt. De aanvallen hebben op verschillende niveaus impact op AMD-, ARM- en Intel-CPU’s. Twee van de aanvallen blijken variaties te zijn van Meltdown, de andere vijf zijn variaties van Spectre. Dat meldt ZDNet.
Meltdown en Spectre werden begin dit jaar onthuld, maar bleken al jaren te bestaan. De kwetsbaarheden raken vrijwel alle apparaten met Intel-modem. Meltdown breekt de fundamentele isolatie tussen gebruikers-apps en het besturingssysteem. Daardoor kan een programma bij het geheugen en daarmee ook geheimen van andere programma’s en het besturingssysteem komen. In de afgelopen maanden zijn er diverse variaties van de aanval ontdekt.
De Spectre-kwetsbaarheid breekt de isolatie tussen verschillende applicaties. Daardoor kan een aanvaller probleemloze programma’s overhalen om hun geheimen prijs te geven. Hier zijn in de afgelopen maanden ook talloze nieuwe variaties van opgedoken.
Nieuwe aanvallen
Zoals gezegd heeft het team van onderzoekers nu twee nieuwe Meltdown-aanvallen ontdekt. Het gaat om Meltdown-BR, die een x86 bound instruction op Intel en AMD exploit, en Meltdown-PK, die beveiligingssleutels voor het geheugen op Intel-CPU’s omzeild.
De onderzoekers ontdekten verder drie nieuwe Spectre-aanvallen die het Pattern History Table-mechanisme exploiten en twee aanvallen tegen de Branch Target Buffer. Het gaat om aanvallen met de namen PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP en BTB-SA-OP. Deze aanvallen hebben impact op CPU’s van AMD, ARM en Intel.
De drie CPU-fabrikanten zijn door het onderzoeksteam op de hoogte gesteld van de bevindingen. Alleen ARM en Intel erkenden hun bevindingen, aldus de onderzoekers. Ook ontdekten de onderzoekers dat een aantal maatregelen van de fabrikanten die al ingezet waren niet in staat waren om de aanvallen te stoppen, zelfs als ze dat in theorie wel moeten doen.
Intel
“De kwetsbaarheden in deze paper kunnen volledig aangepakt worden door bestaande mitigatietechnieken voor Spectre en Meltdown in te zetten, inclusief degene die hier gedocumenteerd zijn en ergens anders door andere chip-fabrikanten geplaatst zijn”, aldus Intel in een verklaring.
“Het beschermen van klanten blijft een belangrijke prioriteit voor ons en we zijn de teams van Graz University of Technology, imec-DistriNet, KU Leuven en the College of William and Mary dankbaar voor hun onderzoek.”