Overslaan en naar de inhoud gaan

Prestatieklap voor Intel- en AMD-chips door securityfixes

Security-onderzoekers hebben een nieuwe, Spectre-achtige kwetsbaarheid gevonden in processors van Intel en AMD. Die twee chipmakers bieden nu gauw fixes die het gat afdekken, maar dit kost ook flink wat prestatieniveau voor hun processors. De prijs die nu betaald moet worden voor betere beveiliging ligt tussen de 12 en 28% prestatieverlies.
11e generatie Core-processor, Rocket Lake-S
© Intel
Intel

De nieuwe kwetsbaarheid is een vorm van zogeheten speculative execution-aanvallen waarbij misbruik valt te maken van ingebouwde code-uitvoeringsmogelijkheden van moderne processors. Om hogere snelheden te halen in het draaien van software voeren rekenchips zoals die van Intel en AMD 'preventief' meerdere codepaden uit, vooruitlopende op andere berekeningen die mogelijk wat langer duren. Zodra dan duidelijk is welk speculatief uitgevoerd codepad nodig blijkt, wordt die gekozen en worden de overige verworpen. Daarin schuilt echter een mogelijk beveiligingsrisico, wat de afgelopen jaren op verschillende manieren is bewezen.

Aanval via verdediging

De Spectre- en Meltdown-gevallen zijn twee van de meest bekende kwetsbaarheden in moderne processors. Nu hebben wetenschappers van de technische universiteit ETH Zürich een nieuwe methode uitgedokterd om misbruik te maken van speculatieve code-uitvoering. Ironisch genoeg maken ze hierbij gebruik van een softwarematig verdedigingsmiddel dat juist is ontwikkeld om de schadelijke gevolgen van Spectre-achtige aanvallen te beperken.

De nu geopenbaarde Retbleed-kwetsbaarheid hakt in op de retpoline-bescherming die door security-experts van Google is ontwikkeld. Retpoline (wat een samenvoeging is van 'return' en 'trampoline') laat zogeheten return-operations in code heen en weer stuiteren, legt Google uit in zijn supportdocument van begin 2018. De ernstige CPU-gaten Spectre en Meltdown zijn toen geopenbaard, nadat ze veel eerder door wetenschappers zijn ontdekt, uitgevogeld en verantwoord gemeld bij getroffen processormakers. In de jaren daarna zijn afdekkende maatregelen, fixes in firmware, patches in diverse besturingssystemen, en veranderingen in hardware-ontwerpen doorgevoerd, maar zijn ook weer nieuwe varianten en processorkwetsbaarheden ontdekt.

Retbleed is hier een voortzetting van. Het werkt via de retpoline-afweer die juist minder prestatieverlies gaf dan andere maatregelen tegen de fundamentele processorgaten. Sinds het debuut van die Google-verdedigingsmethode hebben sommige experts al gewaarschuwd dat het niet afdoende is, schrijft Ars Technica nu. Linux-schepper Linus Torvalds heeft die waarschuwingen afgewezen omdat eventuele aanvallen niet praktisch uitvoerbaar zouden zijn. De wetenschappers uit Zürich bewijzen nu zijn ongelijk.

Dreiging van datadiefstal

Zij hebben niet alleen theoretisch aangetoond dat retpoline geen sluitende verdediging biedt tegen speculative execution attacks. De onderzoekers hebben namelijk ook proof-of-concept (PoC) code gemaakt, waarmee ze vanuit een applicatie met lage toegangsrechten toegang kunnen krijgen tot data van andere software-processen. Die data wordt dan gepakt uit een van de codepaden die alvast worden uitgevoerd voor zo'n ander stuk software. De PoC werkt in ieder geval op Intel-processors van de zevende generatie (Kaby Lake) Core-chips en de achtste generatie (Coffee Lake), plus op AMD-processors gebaseerd op diens moderne CPU-architecturen Zen 1, Zen 1+ en Zen 2.

De komst van Retbleed bevestigt de sombere inschatting die Google-onderzoekers begin 2019 al hebben gedaan: dat Spectre, Meltdown en 'afstammelingen' de ICT-industrie nog lang blijven achtervolgen. Het gaat daarbij niet alleen om de implicaties voor databeveiliging - met name op servers en in cloudomgevingen - maar ook om gevolgen voor prestatieniveaus van processors. Intel en AMD hebben nu elk snel beperkende maatregelen tegen Retbleed genomen, maar die kunnen volgens de Zwitserse onderzoekers flink wat kosten qua processorvermogen.

In een YouTube-video demonstreren de Zwitserse wetenschappers hoe Retbleed datalekkage vanuit het kernelgeheugen van Intel- en AMD-processors faciliteert:

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in