Duw op enter om te zoeken

SWAPGS Aanval — Nieuwe speculatieve uitvoeringskwetsbaarheid raakt alle moderne Intel CPU’s

Author Avatar
Jari Van den Nest
Technical Engineer

Er is een nieuwe variant ontdekt van het Spectre (variant 1) side-channel beveiligingslek dat een bedreiging vormt voor alle moderne Intelprocessors, en waarschijnlijk ook sommige AMD-processors, die speculatieve uitvoering toepassen om hoogwaardige prestaties te bereiken, waarschuwen Microsoft en RedHat.

Volgens een beveiligingsadvies dat vandaag werd gepresenteerd door RedHat wordt voor de aanval gebruik gemaakt van de speculatieve uitvoering van onverwachte SWAPGS instructies nadat bepaalde voorspellingen onjuist blijken te zijn.

Er is een nieuwe variant ontdekt van het Spectre (variant 1) side-channel beveiligingslek dat een bedreiging vormt voor alle moderne Intelprocessors, en waarschijnlijk ook sommige AMD-processors, die speculatieve uitvoering toepassen om hoogwaardige prestaties te bereiken, waarschuwen Microsoft en RedHat.

Deze kwetsbaarheid, genaamd CVE-2019-1125, stelt ongeautoriseerde lokale aanvallers in staat om toegang te verkrijgen tot gevoelige informatie die is opgeslagen in het beschermde kernelgeheugen van het besturingssysteem, inclusief wachtwoorden, tokens en versleutelingscodes die normaliter onbenaderbaar zijn.

Speculatieve uitvoering is een kerncomponent van het ontwerp van moderne microprocessors dat speculatieve taken uitvoert op basis van voorspellingen die geacht worden waarschijnlijk te zijn. Als de voorspelling klopt, wordt deze uitgevoerd. Als de voorspelling niet klopt, wordt hij weggegooid.

Dergelijke speculatieve uitvoeringen hebben neveneffecten die niet ongedaan worden gemaakt als de status van de CPU wordt teruggedraaid. Dit kan ertoe leiden dat informatie via een zijkanaal kan worden benaderd en bekeken.

Zonder er ruchtbaarheid aan te geven heeft Microsoft in zijn beveiligingsupdate op patchdinsdag in juli 2019 al patches uitgebracht tegen de nieuwe speculatieve uitvoeringskwetsbaarheid die werd ontdekt en op verantwoorde wijze bekendgemaakt door onderzoekers van anti-virusbedrijf Bitdefender.

Volgens een beveiligingsadvies dat vandaag werd gepresenteerd door RedHat wordt voor de aanval gebruik gemaakt van de speculatieve uitvoering van onverwachte SWAPGS instructies nadat bepaalde voorspellingen onjuist blijken te zijn.

Een SWAPGS instructie is een beschermde systeeminstructie die de waarden in het GS-register verruilt voor MSR waarden. Deze is alleen beschikbaar op apparaten met een x86-64 architectuur.

“Dit wordt bereikt door misbruik te maken van het feit dat een SWAPGS instructie speculatief kan worden uitgevoerd. Een aanvaller kan willekeurige geheugenverwijzingen in het kernelgeheugen tot stand brengen, welke sporen achterlaten in de gegevenscaches. Deze signalen kunnen worden opgepikt door de aanvaller die daaruit de waarde kan afleiden op dat specifieke kerneladres,” aldus de onderzoekers van Bitdefender.

 

De SWAPGS aanval doorbreekt de Kernel Page-Table Isolation (KPTI) die deel uitmaakt van moderne processors en kan worden gebruikt om gevoelige informatie in het kernelgeheugen te lekken via een onbeschermde gebruikersmodus, bevestigt Intel.

“Het is mogelijk dat deze voorwaardelijke branchinstructies in de Linux-kerneltoegangscodering een codering voorspellen die de SWAPGS niet uitvoert, wat resulteert in mogelijkheid voor speculatieve uitvoering waarbij de foutieve GS wordt gebruikt voor een afhankelijke geheugenverwerking,” zegt RedHat in haar advies.

 

Volgens de onderzoekers van Bitdefender omzeilt de nieuwe aanval alle bekende beperkingen die zijn aangebracht na de ontdekking aan het begin van 2018 van de Spectre en Meltdown kwetsbaarheden die een bedreiging vormen voor vrijwel iedere computer ter wereld.

Hoewel de Linuxkernel ook een gadget bevat dat gebruikt kan worden om Linuxsystemen aan te vallen, zijn onderzoekers ervan overtuigd dat Linux-besturingssystemen iets moeilijker te raken zijn dan Windows computers.

Aangezien de aanval niet op afstand kan worden uitgevoerd, zijn massale malware-infecties (zoals EternalBlue, dat gebruikt werd voor WannaCry) onwaarschijnlijk. In plaats daarvan kan deze kwetsbaarheid worden benut als onderdeel van een zeer gerichte aanval.

Getroffen gebruikers kunnen dit probleem oplossen door middel van een software-update voor hun besturingssysteem dat de wijze beperkt waarop de CPU speculatief toegang verkrijgt tot het geheugen.

Ondertussen heeft Google ook een patch ontwikkeld voor deze kwetsbaarheid in haar Chrome OS 4.19 in de vorm van een update die binnenkort beschikbaar komt. Google beschrijft de kwetsbaarheid als volgt:

"Een aanvaller kan de branchvoorspeller trainen om het SWPAGS pad speculatief over te slaan om een interruptie of uitzondering mogelijk te maken. Als ze het GS register initialiseren naar een gebruikers-ruimtewaarde, als de SWAPGS speculatief wordt overgeslagen, dan worden daaropvolgende GS-gerelateerde percpu toegangen in de speculatieruimte uitgevoerd met GS-waarden die door de aanvaller worden bepaald. Dit kan ertoe leiden dat het beschermde geheugen toegankelijk wordt en uitlekt."

 

AMD zei in een verklaring:

“Op basis van een externe en interne analyse, gelooft AMD niet kwetsbaar te zijn voor de aanvallen met deze SWAPGS variant, omdat AMD-producten niet zijn ontworpen om te speculeren over de nieuwe GS waarde die volgt op een speculatieve SWAPGS. Voor de aanval die geen SWAPGS variant is, dient de beperking om onze bestaande aanbevelingen met betrekking tot de Spectre variant 1 uit te voeren".

 

 

NIS2 whitepaper