Nieuws Hoe een onderzoeker zijn eigen computer hackte en de 'ergste' processor fout ontdekte

#1
Douglas Busvine

FRANKFURT (Reuters) - Daniel Gruss heeft niet veel geslapen die nacht dat hij zijn eigen computer had gehackt en een fout ontdekte in de meeste processoren, die in de afgelopen twee decennia zijn gemaakt door hardwaregigant Intel Corp (INTC.O).

De 31-jarige informatica beveiligingsonderzoeker en postinitiële masteropleiding in het wetenschappelijk onderwijs aan de Technische Universiteit van Graz in Graz, had net het innerlijke heiligdom van de centrale verwerkingseenheid (CPU) van zijn computer geschonden en daaruit de geheimen gehaald.

Tot dat moment hadden Gruss en collega's Moritz Lipp en Michael Schwarz gedacht, dat een dergelijke aanval op het 'kernel'-geheugen van de processor, dat bedoeld was om niet toegankelijk te zijn voor gebruikers, alleen theoretisch mogelijk was.

"Toen ik zag dat mijn privé webadressen uit Firefox werden gedumpt door de tool dat ik had geschreven, was ik echt geschokt," vertelde Gruss aan Reuters in een e-mailinterview, waarin hij beschreef hoe hij persoonlijke gegevens had ontgrendeld die beveiligd moesten worden.

Gruss, Lipp en Schwarz, werkten thuis en in een weekend begin december, berichten zij elkaar furieus, om het resultaat te verifiëren.

"We zaten urenlang vol ongeloof, totdat we alle mogelijke gevolgen van dit resultaat hadden geëlimineerd," zei Gruss, wiens geest bleef racen zelfs nadat hij zijn computer had uitgeschakeld, zodat hij nauwelijks kon slapen.

Gruss en zijn collega's hadden zojuist het bestaan bevestigd van wat hij beschouwt als "een van de ergste CPU-bugs ooit gevonden".

De fout, nu Meltdown genoemd, werd woensdag bekendgemaakt en heeft betrekking op de meeste processors die Intel sinds 1995 produceerde.

Afzonderlijk is een tweede defect gevonden, Spectre genaamd, dat ook kerngeheugen ontsluit op de meeste computers en mobiele apparaten die draaien op chips gemaakt door Intel, Advanced Micro Devices (AMD) (AMD.O) en ARM Holdings, een eenheid van de Japanse Softbank (9984 .T).

Beide kunnen een hacker in staat stellen, toegang te krijgen tot geheime wachtwoorden of foto's in desktops, laptops, cloudservers of smartphones. Het is niet bekend of criminelen dergelijke aanvallen hebben kunnen uitvoeren, omdat noch Meltdown noch Spectre sporen achterlaten in logbestanden.

Intel zegt dat het begonnen is met het leveren van software- en firmware-updates om de beveiligingsproblemen te verminderen. ARM heeft ook gezegd dat het samen met AMD en Intel aan beveiligingsoplossingen werkte.

HET VINDEN VAN EEN FIX

De ontdekking werd oorspronkelijk gemeld door het online technologiejournaal The Register. Als resultaat van dat rapport werd onderzoek naar het defect een week eerder gepubliceerd dan de fabrikanten hadden gepland, voordat sommigen tijd hadden om een complete oplossing uit te werken.

In een verslag afgelopen juni gepresenteerd, noemden ze het KAISER, of Kernel Address Isolation to have Side-channels Effectively Removed.
Het team in Graz werkte al aan een tool om zich te verdedigen tegen pogingen om geheimen uit het kernelgeheugen te stelen.

Zoals de naam doet vermoeden, probeert KAISER het kernelgeheugen te verdedigen tegen een zogenaamde side-channel aanval, die een ontwerpfunctie van moderne processors exploiteert, welke de snelheid verhoogt.

Dit houdt in dat processors taken "out-of-order" uitvoeren en niet in de ontvangen reeksvolgorde. Als de CPU de juiste speculatieve aanroep uitvoert, wordt tijd bespaard. Gaat dit fout en de out-of-order taak is geannuleerd, gaat er geen tijd verloren.

Onderzoeker Anders Fogh schreef in een aansluitend blog, dat het mogelijk zou kunnen zijn om de zogenaamde speculatieve uitvoering te misbruiken om kernelgeheugen te lezen. Hij was echter niet in staat om dit in de praktijk te doen. Negative Result: Reading Kernel Memory From User Mode

VERANTWOORDELIJKE OPENBAARMAKING

Pas na de zelf-hacking-aflevering in december, werd de betekenis van het eerdere werk van het Graz-team duidelijk. Het bleek dat de KAISER-tool een effectieve verdediging bood tegen Meltdown.

Het team kwam snel in contact met Intel en ontdekte dat andere onderzoekers - mede geïnspireerd door Fogh's blog - soortgelijke ontdekkingen hadden gedaan.

Ze werkten onder de zogenaamde responsible disclosure, waar onderzoekers de betrokken bedrijven op de hoogte brengen van hun bevindingen om hen tijd te geven om 'patches' voor te bereiden om gebreken die ze hebben blootgelegd te herstellen.

De belangrijkste spelers waren de onafhankelijke onderzoeker Paul Kocher en het team bij Cyberus Technology, zei Gruss, terwijl Jann Horn bij Google Project Zero (GOOGL.O) onafhankelijk tot vergelijkbare conclusies kwam.

"We hebben onze inspanningen halverwege december samengevoegd met het team rond Paul Kocher en de mensen van Cyberus Technology om te werken aan twee solide publicaties over Meltdown en Spectre," zei Gruss. Meltdown and Spectre

Gruss was zich niet eens bewust van het werk dat Horn aan het doen was. (hier)

"Jann Horn heeft dit alles onafhankelijk ontwikkeld - dat is ongelooflijk indrukwekkend," zei hij. "We hebben zeer vergelijkbare aanvallen ontwikkeld, maar wij waren een team van 10 onderzoekers."

Het bredere team zei dat patches voor Meltdown, gebaseerd op KAISER, waren voorbereid voor Microsoft Corp (MSFT.O) en Apple Inc (AAPL.O) besturingssystemen, evenals voor het Linux open-source systeem.

Er is nog geen oplossing voor Spectre, waarmee programma's hun geheimen lekken, maar dat wordt gezien als een moeilijkere exploit voor een hacker om uit te voeren.

Gevraagd naar welke van de twee fouten de grotere uitdaging vormde, zei Gruss: "Het onmiddellijke probleem is Meltdown".

"Daarna wordt het Spectre. Spectre is moeilijker te exploiteren, maar blijft een uitdaging. Dus op de lange termijn zou ik op Spectre wedden. "

BRON