Nieuwe 'Spoiler'-kwetsbaarheid lekt geheugenadressen in alle Intel Core-processors

Wederom is er een nieuwe mogelijkheid opgedoken om misbruik te maken van Intels speculative execution. Nieuw is 'Spoiler' - een lek dat de page mapping van het werkgeheugen prijsgeeft, waardoor andere aanvallen veel gemakkelijker uit te voeren zijn. Het probleem treft volgens de onderzoekers alleen Intel-processors. Elke Intel-processor vanaf de eerste Core-generatie is kwetsbaar hiervoor. Een oplossing lijkt vooralsnog niet mogelijk.

De kwetsbaarheid heeft de naam Spoiler meegekregen en is ontdekt door het Worcester Polytechnic Institute en de University of Lübeck. In de basis ligt het probleem in Intels eigen implementatie van het geheugen subsysteem. Om taken sneller uit te kunnen voeren wordt speculative execution toegepast op processen in het werkgeheugen. In dit geval wordt data uit het werkgeheugen van tevoren al in het cachegeheugen gezet met zogenaamde load-en store-instructies. Als een fysiek geheugenadres echter niet bestaat, dan lekt data weg over de timing - de tijd die het duurde om een fysiek geheugenadres te bereiken.

Door de processor met code en data te voeren die bekend is, kan ervoor gezorgd worden dat er veel timings uitlekken. Door dit meerdere malen te doen, kan achterhaald worden op welke fysieke geheugenadressen data opgeslagen wordt, waardoor aanvallen veel gemakkelijker en sneller uit te voeren zijn. Volgens de onderzoekers kunnen Rowhammer-, cache- en javascript-aanvallen zo in slechts secondes uitgevoerd worden, terwijl dat voorheen weken kon duren. Het gepubliceerde paper beschrijft een techniek om met een muisklik als trigger, privédata en cryptografische sleutels te lekken.

Intel is op 1 december al op de hoogte gesteld van het probleem, waarna het nu, 90 dagen later, bekendgemaakt wordt. Volgens de onderzoekers is een oplossing via een software-update vrijwel onmogelijk en kan het alleen verholpen worden met een aanpassing in de architectuur. Wordt dit gedaan, dan zal het ongetwijfeld voor lagere prestaties zorgen. Of er dus een oplossing komt valt sterk te betwijfelen. Arm- en AMD-processors zijn niet kwetsbaar voor deze aanval.