Intel on jo julkaissut päivitykset haavoittuvuuksille, mutta ainakin ensitestien mukaan CrossTalk-päivitys tekee RDRAND-suorituskyvystä historiaa.

Viimeisen kahden vuoden aikana olemme saaneet lukea lukuisista erilaisista sivukanavahyökkäyksistä, jotka ovat vaikuttaneet tavalla tai toisella kaikkiin merkittäviin prosessorivalmistajiin. Loppua haavoittuvuuksille ei ole kuitenkaan näkyvissä ja nyt uusia tietoturva-aukkoja on paljastunut sekä Intelin että Armin prosessoreista.

Kuluneella viikolla Intelin prosessoreista on löytynyt kaksi uutta haavoittuvuutta, joista molemmat kohdistuvat Intelin Software Guard eXtension- eli SGX-laajennoksiin. SGX antaa mahdollisuuden sovelluksille sekä käyttöjärjestelmille mahdollisuuden rajata ja salata tiettyjä alueita muistista vain omaan käyttöönsä. Uudet hyökkäykset on nimetty SGAxeksi ja CrossTalkiksi.

Intel on joutunut paikkaamaan SGX:ää jo aiemmin mikrokoodipäivityksillä, mutta uudet hyökkäykset toimivat näistä päivityksistä riippumatta. SGAxen kerrotaan kykenevän varastamaan merkittäviä osia SGX:n suojaamasta datasta. Michiganin ja Adelaiden yliopistojen tutkijoiden julkaiseman artikkelin mukaan haavoittuvuus tekee käytännössä SGX-pohjaisista DRM-toteutuksista käyttökelvottomia. SGAxen juuret ovat samassa haavoittuvuudessa, kuin esimerkiksi CacheOutin, RIDL:n ja ZombieLoadin, mitä oli paikattu piitason muutoksien sijaan mikrokoodilla.

Toinen uusista Intel-haavoittuvuuksista on CrossTalk. Toisin kuin SGAxe, CrossTalk hyödyntää täysin uutta, aiemmin tuntematonta sivukanavahyökkäystä. Amsterdamin Vrije-yliopiston ja ETH Zurich -yliopiston tutkijoiden löytämä haavoittuvuus perustuu dokumentoimattomaan kaikkien ydinten jakamaan puskuriin, mikä pitää sisällään muun muassa RDRAND- ja RDSEED-käskyjen tulokset. Käskyt ovat merkittäviä, sillä ne tuottavat esimerkiksi salausavainten vaatimat satunnaisluvut. CrossTalk on samalla ensimmäinen tiedossa oleva sivukanavahyökkäys, mikä toimii riippumatta siitä, onko hyökkääjän koodi samalla fyysisellä ytimellä, kuin hyökkäyksen kohde.

Intel on julkaissut jo päivitykset kumpaankin edellä mainituista haavoittuvuuksista. Phoronixin suorittaman testin mukaan ainakin CrossTalkin korjaus tekee ennen näkemätöntä tuhoa suorituskyvylle. Sivuston ajaman Stress-NG-testin mukaan prosessorin RDRAND-suorituskyky tippui vaivaiseen kolmeen prosenttiin alkuperäisestä.

Arm-prosessoreista löytynyt sivukanavahyökkäys puolestaan ristittiin Straight-line Speculation- eli SLS-hyökkäykseksi. Se on variantti alkuperäisestä Spectre-haavoittuvuudesta, mutta toisin kuin alkuperäinen Spectre, se koskee vain ARMv8-A -arkkitehtuuria. ARMv8-A on käytössä yhtiön Cortex-A-sarjan ytimissä. Armin mukaan haavoittuvuuden hyödyntäminen käytännössä on kuitenkin vaikeaa.

Suosittelemme tietoturva-asioista kiinnostuneille lämpimästi huomattavasti syvemmälle asiaan menevien alkuperäisartikkelien lukua.

Lähteet: Ars TechnicaZDNet

This site uses XenWord.