Bitdefender ontdekt YAM – Yet Another Meltdown – een Meltdown-achtige kwetsbaarheid

Onderzoekers van Bitdefender hebben een kwetsbaarheid ontdekt in bepaalde moderne Intel CPUs. De nieuwe kwetsbaarheid wordt niet tegengehouden door beveiligingsmaatregelen die in de opbouw van de processor zijn ingebakken en laat unprivileged user-mode applicaties kernel-mode geheugeninformatie stelen die is verwerkt op de betrokken computer.

Impact

De nieuwe kwetsbaarheid die Bitdefender heeft gevonden kan door vasthoudende hackers gebruikt worden om gevoelige gegevens te lekken, uit een deel van het geheugen dat niet door hardware-beveiligingsmaatregelen wordt gedekt. Deze fout kan misbruikt worden in heel gerichte aanvallen die normaal systeembrede toegangsrechten of diepe infiltratie in het besturingssysteem vereisen. Daarbij heeft het een extreem grote impact op leveranciers van clouddiensten en multi-tenant omgevingen, aangezien een mogelijke kwaadwillende ‘mede-gebruiker’ deze fout kan gebruiken om data van andere gebruikers te lezen. De proof-of-concept code die vertrouwelijk met de leverancier is gedeeld, is succesvol getest op Intel Ivy Bridge, Haswell, Skylake en Kaby Lake micro-architecturen.

Aanpak

Aangezien deze kwetsbaarheid draait om een fout in het design van de hardware, zullen microcode patches het probleem deels oplossen. Bitdefender en branchepartners werken momenteel aan een oplossing die op hypervisor-niveau geïmplementeerd kunnen worden via beveiligingstechnologieën zoals Bitdefender HVI.

Context

‘Side channel’-aanvallen gebaseerd op speculatieve uitvoering kwamen uitvoerig in het nieuws bij de ontdekking van Meltdown en Spectre begin 2018. Sindsdien zijn zo nu en dan varianten van dergelijke ‘side channel’ aanvallen ontdekt en deels verholpen via microcode en besturingssysteem-patches. Echter, aangezien de fout veroorzaakt wordt door een fout in het ontwerp van de hardware, is het volledig verhelpen van de kwetsbaarheid onmogelijk.