
Bitdefender heeft een kwetsbaarheid ontdekt die van toepassing is op alle recente CPU’s van Intel die gebruikmaken van (een optimalisatietechniek genaamd) speculative- execution. Cybercriminelen kunnen mogelijk toegang krijgen tot wachtwoorden, tokens, privégesprekken, encryptiesleutels en andere gevoelige data op systemen die zijn uitgerust met de betreffende processoren.
Deze kwetsbaarheid raakt elke computer met recentere versies van Intel-processoren die gebruikmaken van speculative-execution en waarop Windows draait, met inbegrip van servers en laptops. De ontdekking volgt op nog geen drie maanden sinds de laatste wereldwijde beveiligingswaarschuwing voor Intel-processors.
Side channel-aanval
De kwetsbaarheid opent de deuren voor side channel-aanvallen waarmee hackers toegang kunnen krijgen tot alle informatie in het kernel-geheugen van het besturingssysteem. De aanvalsmethode omzeilt alle bekende beveiligingsmaatregelen die zijn toegepast na de ontdekking van de kwetsbaarheden Spectre en Meltdown die begin 2018 de kop opstaken. Volgens Bitdefender verhelpt Hypervisor Introspection van het bedrijf de kwetsbaarheid op ongepatchte Windows-systemen.
De side channel-aanvalstechniek maakt misbruik van speculative-execution. Deze functionaliteit probeert de CPU sneller te laten presteren door toekomstige instructies te voorspellen. Speculative execution kan echter sporen in het cachegeheugen achterlaten. Cybercriminelen kunnen deze sporen gebruiken om toegang te krijgen tot vertrouwelijke informatie in het kernel-geheugen. De aanvalstechniek combineert speculative execution van instructies door de Intel-processor met een specifieke instructie van Windows besturingssystemen binnen een zogenaamde ‘gadget’ (een opeenvolging van instructies).
Misbruik wordt niet uitgesloten
Bitdefender heeft ruim een jaar met Intel samengewerkt omtrent de publieke openbaarmaking van deze aanvalsmethode. De mogelijkheid bestaat dat hackers met kennis van deze kwetsbaarheid deze reeds gebruikt hebben om gevoelige informatie te stelen. Microsoft en andere partners in het Intel-ecosysteem hebben patches uitgebracht of onderzoeken de mogelijkheid daarvan.
Deze nieuwe onthulling volgt na de ontdekking door Bitdefender van een kwetsbaarheid genaamd “Micro-architectural data sampling (MDS)” halverwege mei. Dit beveiligingslek in Intel-processors biedt aanvallers de mogelijkheid om vertrouwelijke informatie te bemachtigen in de beschermde kernel-modus waartoe de meeste applicaties geen toegang toe hebben.