Bitdefender ontdekt nieuw mechanisme waarmee hackers gegevens kunnen stelen van computers met Intel-processors
Bitdefender heeft een kwetsbaarheid ontdekt die van toepassing is op alle recente CPU’s van Intel die gebruikmaken van (een optimalisatietechniek genaamd) speculative- execution. Cybercriminelen kunnen mogelijk toegang krijgen tot wachtwoorden, tokens, privégesprekken, encryptiesleutels en andere gevoelige data van zowel consumenten als zakelijke gebruikers.
Deze kwetsbaarheid raakt elke computer met recentere versies van Intel-processoren die gebruikmaken van speculative-execution en waarop Windows draait, met inbegrip van servers en laptops. De ontdekking volgt op nog geen drie maanden sinds de laatste wereldwijde beveiligingswaarschuwing voor Intel-processors.
Deze kwetsbaarheid opent de deuren voor side channel-aanvallen waarmee hackers toegang kunnen krijgen tot alle informatie in het kernel-geheugen van het besturingssysteem. De aanvalsmethode omzeilt alle bekende beveiligingsmaatregelen die zijn toegepast na de ontdekking van de kwetsbaarheden Spectre en Meltdown die begin 2018 de kop opstaken. Bitdefender Hypervisor Introspection verhelpt de zojuist ontdekte kwetsbaarheid op ongepatchte Windows-systemen.
“Criminelen met kennis van deze aanvalstechniek zouden de belangrijkste en best beschermde informatie van bedrijven en particulieren kunnen blootleggen en stelen of inzetten om te chanteren, saboteren en spioneren”, aldus Gavin Hill, Vice President, Datacenter and Network Security Products bij Bitdefender. “Onderzoek naar deze aanvallen vindt op het scherpst van de snede plaats. Het vraagt om een grondig begrip van de interne werking van CPU’s en besturingssystemen en side channel-aanvallen die gebruikmaken van speculative-execution.”
Deze side channel-aanvalstechniek maakt misbruik van speculative-execution. Deze functionaliteit probeert de CPU sneller te laten presteren door toekomstige instructies te voorspellen. Speculative-execution kan echter sporen in het cachegeheugen achterlaten. Cybercriminelen kunnen deze sporen gebruiken om toegang te krijgen tot vertrouwelijke informatie in het kernel-geheugen. De aanvalstechniek combineert speculative-execution van instructies door de Intel-processor met een specifieke instructie van Windows besturingssystemen binnen een zogenaamde ‘gadget’ (een opeenvolging van instructies).
Bitdefender heeft ruim een jaar met Intel samengewerkt omtrent de publieke openbaarmaking van deze aanvalsmethode. De mogelijkheid bestaat dat hackers met kennis van deze kwetsbaarheid deze reeds gebruikt hebben om gevoelige informatie te stelen.
Microsoft en andere partners in het Intel-ecosysteem hebben patches uitgebracht of onderzoeken de mogelijkheid daarvan.
Deze nieuwe onthulling volgt na de ontdekking door Bitdefender van een kwetsbaarheid genaamd ‘Micro-architectural data sampling (MDS)’ halverwege mei. Dit beveiligingslek in Intel-processors biedt aanvallers de mogelijkheid om vertrouwelijke informatie te bemachtigen in de beschermde kernel-modus waartoe de meeste applicaties geen toegang toe hebben. Meer informatie over deze aanval is beschikbaar via Bitdefender Labs.