Gister werd een nieuw lek bekend gemaakt die gebruikmaakt van het fysieke component van Intel-processoren. Het lek draagt de naam Plundervolt. In deze blogpost geven we wat duiding, lees je onze reactie als hostingprovider hierop en vertellen we wat de impact is voor onze klanten.
Fysieke manipulatie
Computers van vandaag de dag zijn beschermd tegen talloze software-aanvallen, maar een nieuwe exploit met de naam Plundervolt maakt juist gebruik van de fysieke attributen van een computer, de CPU-chip.
Door te knoeien met de hoeveelheid elektriciteit die een processorchip verwerkt kan een aanvaller toegang krijgen tot de root van een systeem – de plek waar een kwaadwillende ongezien en zonder spoor achter te laten schade toe kan brengen aan een systeem.
De kwetsbaarheid kan bijvoorbeeld gebruikt worden om versleutelde wachtwoorden te ontrafelen en om bugs te plaatsen van verouderde software, schrijft ZDNet.
Schokjes in het systeem
Plundervolt richt zich heel specifiek op een bepaald onderdeel van de CPU genaamd Software Guard eXtensions (SGX). Dit is een securityfeature die in vrijwel alle moderne Intel-processoren te vinden is, waarmee software-ontwikkelaars applicaties kunnen isoleren in veilige ‘enclaves’ waar de CPU vertrouwelijk om mag gaan met gevoelige informatie.
In dit speciale, quarantaine-achtige onderdeel van de CPU vinden processen plaats voor het versleutelen van data. SGX is normaliter afgesloten van andere processen op de computer, data die hierin verwerkt wordt is niet toegankelijk via andere applicaties op het besturingssysteem.
Doorbreking van de isolatie
Deze SGX-enclaves werken op een microscopisch niveau op het primaire Intel CPU-geheugen. Meestal zijn ze geïsoleerd van software en runnen ze alleen op hardware-niveau.
Toch zijn security-onderzoekers van de universiteit van Birmingham (Verenigd Koninkrijk), Graz (Oostenrijk) en Leuven (België) via twee eerdere aanvallen (Rowhammer en CLKSCREW) erachter gekomen dat toegang tot de software van een besturingssysteem te verkrijgen is. Via reverse engineering zijn ze erachter gekomen dat ze met het knoeien van voltage en frequentie de SGX-enclave kunnen manipuleren.
In een proof-of-concept van de onderzoekers zou een aanvaller bugs toe kunnen voegen aan de encryptie-algoritmes van de SGX-enclave. Hiermee kunnen zij versleutelde inhoud eenvoudig kraken, waarmee zij vervolgens gebruikte encryptiesleutels kunnen ontrafelen die in eerste instantie gebruikt werden om de data te beschermen.
Video: Plundervolt in actie
Onderstaande een technische video hoe Plundervolt het geheugen van de CPU ondermijnt.
Spectre, Meltdown en MDS
Plundervolt bouwt verder op eerder ontdekte lekken zoals Spectre, Meltdown en MDS, maar maakt tevens gebruik van hele andere aanvalsmethodieken.
In ons blog over MDS-lekken liet Sr. Security Engineer Eddie Bijnen al doorschemeren dat we in de toekomst meer zouden horen over soortgelijke aanvallen. De processoren van Intel liggen sinds de ontdekking van ‘speculative execution’ onder een vergrootglas.
Voor de duidelijkheid: bij ‘speculative execution’ werd er gebruik gemaakt van de cache van de processor om data te ontrafelen. Bij Plundervolt gaat het dus om het knoeien met de voltage en frequentie die voor toegang tot de root zorgen.
Geen hoog security-risico
Bij de ontdekking van nieuwe security-exploits is het bij True standaardprocedure dat het security-team onderzoek doet naar betrouwbare bronnen. Zij pluizen zorgvuldig uit wat de mogelijke impact van het lek is op de klanten van True.
Voor Plundervolt is het security-risico voor klanten van True laag. Security-engineer Eddie Bijnen laat in de mail weten: “Om gebruik te maken van deze kwetsbaarheid is root-toegang nodig tot ons virtualisatie-platform Highlander. Klanten van True hebben deze toegang niet.” Highlander is ons private cloud platform. Bent u klant van True en heeft u vragen naar aanleiding van het Plundervolt-lek? Stel uw vragen dan via ons ticketsysteem TrueCare. Een van onze engineers zal u te woord staan. Bekijk hier de diensten die True levert voor het verbeteren van uw website security of download een van onze security e-books in de content hub.