Overslaan en naar de inhoud gaan

Google helpt iedereen aan Spectre-gat

Google heeft exploitcode voor het grote processorgat Spectre geschreven in JavaScript en die uitgebracht. Deze PoC-code (proof-of-concept) toont aan hoe de fundamentele kwetsbaarheid in moderne CPU's praktisch valt te benutten om informatie te stelen van webbrowsers, zoals Google's eigen Chrome. De op GitHub gepubliceerde exploitcode werkt ook op andere browsers, en is niet exclusief voor Intel-processors.
Spectre CPU-flaw
© Graz University of Technology
Graz University of Technology

De door Google mogelijk gemaakte aanval levert een nogal langzame datadiefstal op: met een overdrachtssnelheid van 1 kilobyte per seconde. Dit wordt gehaald door een demonstratiesite die Google heeft opgezet en die is bedoeld voor Chrome 88 draaiend op Linux, op een Intel Core i7-processor van de Skylake-generatie. Google's security-onderzoekers melden dat hun PoC ook werkt op andere chips, zoals de door Apple ontworpen ARM-chip M1.

PoC-code om bescherming aan te jagen

De op leaky.page online draaiende exploitcode gebruikt de 'informatielekkage' die ontstaat door Intels implementatie van speculatieve uitvoering van instructies. Moderne chips - met meerdere cores en threads voor berekening - voeren namelijk diverse mogelijke instructiepaden voor draaiende software alvast uit, om dan de juiste te selecteren zodra duidelijk is welke dat is. Ondertussen is data wel aanwezig in meerdere geheugendelen, waar het valt 'af te tappen'.

Voor dit Spectre-processorgat heeft Google nu één van zijn ontwikkelde PoC-gevallen gepubliceerd op Microsofts ontwikkelsite GitHub. De internetreus en browsermaker wil daarmee software-ontwikkelaars, zoals ook browsermakers, er van doordringen dat ze betere beschermende maatregelen moeten nemen tegen Spectre. Die diepgaande kwetsbaarheid in processors van onder meer Intel, maar ook bijvoorbeeld IBM, is begin 2018 publiekelijk onthuld. Sindsdien zijn er nog aanvullende manieren gevonden om deze zogeheten side-channel aanvallen uit te voeren.

Google showt in een YouTube-video hoe zijn JavaScript-exploitcode voor Spectre werkt:

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in