Breaking: Crosstalk, er et nyt sikkerhedshul baseret på Spectre og Meltdown der nu omfatter CPU’ere kan læse fra andre CPUere.
Dette nye spektakulære sikkerhedshul kaldes af Intel for “Special Register Buffer Data Sampling” (ID: SRBDS, CVE-2020-0543).
Sikkerhedshullet betyder, at hackeres kode der er tilstede på én kerne, kan afvikle instrukser på andre CPU kerner.
Crosstalk kan bedst forstås ved at forstå de i 2018 opstået sikkerhedshuller der hedder Meltdown og Spectre. Det er kort sagt sårbarheder i moderne computere der lækker adgangskoder og følsomme data. Meltdown og Spectre udnytter kritiske sårbarheder i moderne processorer. Disse hardwaresårbarheder gør det muligt for programmer at stjæle data, der i øjeblikket behandles på computeren.
Mens programmer typisk ikke har tilladelse til at læse data fra andre programmer, kan et ondsindet program udnytte Meltdown og Spectre til at få fat i hemmeligheder, der er gemt i hukommelsen på andre kørende programmer. Dette kan omfatte dine adgangskoder, der er gemt i en adgangskodeadministrator eller browser, dine personlige fotos, e-mails, chatbeskeder og endda forretningskritiske dokumenter. Meltdown og Spectre arbejder på personlige computere, mobile enheder og i skyen. Afhængigt af cloududbyderens infrastruktur kan det være muligt at stjæle data fra andre kunder.
Crosstalk er baseret på sikkerhedshuller som Spectre og Meltdown
Der hvor Spectre- og Meltdown hullerne hidtil har været begrænset til kode, der kører på den samme CPU i en computer er Crosstalk kommunikation mellem kerner på alle computere. Crosstalk hullet er med andre ord en evne til at hente data på tværs af CPU kerner. Dette nye hul i CPU arikitekturen øger risikoen og rækkevidden for udnyttelse markant. Begge udnytter cpu’ers metoder til at øge hastighedenog gør det muligt for at læse data flere steder i hukommelsen. sDet kan være kreditkort info, password, tekster og IP adresser m.v.
Det er umuligt at fjerne sikkerhedsbristen da den ligger i CPU’en, men flere af truslerne kan håndteres med forskellige sikkerhedstiltag. Disse har måske virket, fordi i de tre år, der nu er forløbet, har man ikke hørt om udbredt anvendelse. Ransomware og Malware har ikke anvendt sårbarheden. Det skønnes dog at regeringsovervågning, Forsvaret i de forskellige lande har kendskab til udnyttelsemetoder.
Værn mod Spectre og Meltdown i browsere er gennemhullet
Først på året beviste et sikkerhedshold hos Google, at de tiltag man har installeret for at isolere Spectre og Meltdown såbarhederne kan omgås. Dermed er trængslerne ikke forbi. Førende sikkerhedsforskere og datasikkerhedsvirksomheder som os, forventer at disse sårbarheder finder vej til den kriminelle underverden indenfor 6-12 måneder.
På konferencen IEEE Symposium on Security and Privacy 2021 afslørede forskerne endnu en sårbarhed i familien, nemlig Crosstalk der er opdaget af forskere på Vrije Universiteit og andre jf. filen
For første gang visee de, at webbaseret udførelse gør det muligt for angribere at lække følsomme oplysninger. Det uhyggelige er, at det også sker på tværs af kerner på mange slags CPU’ere. Og tillige at dette kan ske uden at de kendte foranstaltninger mod Meltdown og Spectre er i stand til at modstå det.
Rapporten fra forskergruppen kan ses her: https://icare.dk/wp-content/uploads/crosstalk.pdf%20
Datalæk på tværs af cpu-kerner er Crosstalk kendetegnet
Jeg mener at sårbarheden oprindeligt må være bestilt af f.eks den amerikanske regering til masseovervågning, men det kan jeg jo ikke bevise. Men meget tyder på det. For bedst som vi troede at alt indenfor sikkerhedshuller alene var angreb på en computer med samme CPU kerne, kan man nu angribe mange ofre på flere CPU kerner på samme tid, i realtid.
I ovenstående fil fremgår det at forskerhteamet har foretaget en række penetrationstest mod de såkaldte staging buffeere som er i alle CPU’ere. Hermed har de opdaget at nogle instruktioner kan udfører instrukser på andre CPU kerner. Det handler her om at læse data fra en såkaldt staging-buffer, der deles mellem cpu-kernerne. Dette kan illustreres således:
Med gentagne penetrationstest blev det muligt at hente Krypteringsnøgler, Wallets, Kreditkort og Passwords med Crosstalk CPU sikkerhedshullet
Forskerne fandt ganske enkelt en mulighed for at man kan aflæse de buffere som alle CPU’ere indeholder. Efter disse penetrationstest blev det blandt andet muligt at læse fra hardwarens DRNG. DRNG står for digital random number generator, og det er den der har ansvaret pfor blandet andet kryptering. Dette kan lyde genkendeligt da disse teknikker også kendes, på tværs af kerner, med angrebsteknikken RIDL/MDS. RIDL/MDS har holdet med helt efterforsket tidligere.
Det nye og desværre, er nu at alle i praksis kan lave end-to-end-angreb. F.eks. kan man stjæle privat krypteringsnøgler f.eks. PKI. I CPU designer var tanken oprindeligt at nøglerne, som befinder sig i Intel Software Guard Extension (SGX) ikke skulle kunne læses af nogen. Det kan de nu. Selve teamet har testet på almindelige CPU’ere herunder Intel’s i3, i7, i9 og flere Intel Xeon-processorer.
Sidste år udsendte Intel en rettelse. Rettelsen i form af en opdatering af cpu programmeringskode. Dette var dog på bekostning af en betydelig nedgang i ydelsen på CPU’ne, hvorfor det menes at Intel kun anvendt afhjælpningen til ekstremt sikkerhedskritiske kunder.
Altså output fra instruktion, der udføres på 1 CPU, kan lækkes på tvær af flere Intel CPU kerner. Hullet stadig kan udnyttes. Der er pt. ingen hotfix på dette, men omvendt er det alene eksperter der kan anvende hullet. Spørgsmålet er imidlertid om hackergrupperne kan finde ud af at anvende sikkerhedshullet i Intel’s CPUere.
Vore anbefalinger:
Spectra, Meltdown og Crosstalk er såbarheder som er eksisterende. Der er 25 varianter. Fordi det er designfejl, kan de kun sikres ved at købe nye computer med nye chiptyper. Det tager lang tid at redesigne de områder af CPU’en som er sårbare. Og de firmware opdateringer der allerede er blevet udrullet er sket i et fåtal, fordi de sløver computeren. Vi kan levere hardware og software der beskytter adgangen til dine servere og computere og mod malware, men ikke lukke hullerne. Så indtil videre er det en risiko, eller måske endda verdens største sikkerhedshul. Der er dog ingen grund til panik, for selvom mange har afsløret varianter, er der intet der tyder på udnyttelse af kriminelle. Men du skal beskytte dig med kryptering, backup og backup af backuppen. Dernæst etableres overvågning af logfiler og usædvanlig adfærd f.eks. IP godkendelser eller forsøg på download af filer, komprimering af filer samt dekomprimering af filer. Den centrale overvågning anbefaler vi fra ca. 7 leverandører, som har bevist at kunne modstå de kendte hackergrupper. Dernæst er kryptering et must både lokalt og i Skyen. Ring 31971111 og høre mere.