Sårbarheter i Intel CPUer

Publisert: 16.08.2018 | Sist endret: 24.09.2018

Det er avdekket en alvorlig sårbarhet i Intel CPUer[1]. Sårbarheten benytter seg av såkalt spekulativ eksekvering.

Spekulativ eksekvering er enkelt forklart at Intel CPUer i dette tilfellet eksekverer mange operasjoner i parallell med forbehold om at koden som eksekveres ikke forsøker å gjøre ulovlige operasjoner som for eksempel lesing av beskyttede minneområder. Dersom det skulle være tilfelle gjenoppretter CPUen tilstanden sin til slik den var før den ulovelige operasjonen ble kjørt og gir beskjed til programmet om hvor og hvorfor den stoppet eksekvering.

Sårbarheten utnytter en feil i implementasjonen av gjenopprettingen av CPU tilstanden. CPUen rydder ikke opp L1 cache, ett hurtigbuffer som derfor deles av alle prosesser som bruker CPUen. Basert på hvor lang tid det tar å aksessere data i L1 cache kan man utlede innhold priviligerte operasjoner

har håndtert. Mer detaljerte beskrivelse finnes i to artikler skrevet av sikkerhetsforskere som rapporterte sårbarheten til Intel [1].

Sårbarheten skrevet over er i prinsippet lik Meltdown som vi varslet om i januar [2]. Angrepet vi varsler om nå ble oppdaget parallelt, men har også videreutviklet angrepet til å kunne lese L1 cache data tilhørende prosesser som kjører i Intel Software Guard Extensions (SGX). Det er et såkalt Trusted Execution Environment (TEE). En egen prosessor som kun kan nås med spesifikke API kall og som kjører man kan benytte til å kjøre programmer man kan kryptografisk verifisere til å ikke være modifisert. Angrepet svekker både integriteten og konfidensialiteten til Intel SGX da angriper kan lese ut nøkkelen som brukes til å signere programvaren som kjøres.

CVE-referanser:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

NorCERT vil anbefale de som drifter miljøer hvor betrodde og ikke betrodde systemer kan operere på samme kjerne å sette seg grundig inn i sårbarheten Det samme gjelder alle som utvikler for Intel SGX.

NorCERT vil også anbefale bedrifter som leier datamaskiner av leverandører som deler infrastruktur mellom kunder, typisk skytjenester, å sette seg inn i hvilke tiltak leverandør gjør for å mitigere sårbarheten.

Sårbare CPUer:

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors **
  • 7th generation Intel® Core™ processors **
  • 8th generation Intel® Core™ processors **
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family **
  • Intel® Xeon® Processor E3 v6 Family **
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor D (1500, 2100)

** Indikerer Intel CPUer sårbare for CVE-2018-3615

  1. https://foreshadowattack.eu/
  2. Oppdatert varsel om alvorlige sårbarheter i prosessorarkitektur
  3. Mircosoft Patchetirsdag August 2018