Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is hoog Schadeniveau is gemiddeld NCSC-2017-0125 [1.00]

Kwetsbaarheid ontdekt in meerdere processoren

15-02-2017 - Onderzoekers van de Vrije Universiteit Amsterdam hebben een onderzoek gepubliceerd over een aanvalstechniek die kan worden gebruikt om de Address Space Layout Randomization (ASLR) beveiligingsmaatregel te omzeilen vanuit lokale applicaties. De aanvalstechniek is mogelijk door de manier waarop moderne processoren omgaan met cache geheugen. Volgens de onderzoekers zijn in...

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid ontdekt in meerdere processoren
Advisory ID     : NCSC-2017-0125
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2017-5925, CVE-2017-5926, CVE-2017-5927,
                  CVE-2017-5928
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Omzeilen van beveiligingsmaatregel
Uitgiftedatum   : 20170215
Toepassing      : Apple Safari
                  Google Chrome
                  Microsoft Edge
                  Mozilla Firefox
Versie(s)       : 
Platform(s)     : Processoren van Intel, AMD en ARM

Samenvatting
   Onderzoekers van de Vrije Universiteit Amsterdam hebben een
   onderzoek gepubliceerd over een aanvalstechniek die kan worden
   gebruikt om de Address Space Layout Randomization (ASLR)
   beveiligingsmaatregel te omzeilen vanuit lokale applicaties. De
   aanvalstechniek is mogelijk door de manier waarop moderne
   processoren omgaan met cache geheugen. Volgens de onderzoekers zijn
   in ieder geval processoren van Intel, AMD en ARM kwetsbaar voor de
   aanvalstechniek. 
   
   De onderzoekers hebben aangetoond dat de aanvalstechniek kan worden
   misbruikt vanuit een webbrowser, door middel van speciaal
   geprepareerde JavaScript-code. De aanvalstechniek zelf zal niet
   leiden tot een gecompromitteerd systeem, hiervoor zal een
   kwaadwillende altijd beschikking moeten hebben over een
   (geheugencorruptie)kwetsbaarheid in dezelfde applicatie als waarin
   de aanvalstechniek wordt uitgevoerd. 

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om de
   Address Space Layout Randomization (ASLR) beveiligingsmaatregel te
   omzeilen vanuit een lokale applicatie.  

Beschrijving
   De AnC-aanvalstechniek is mogelijk omdat via een side-channel aanval
   kan worden gevonden welke locaties in de page tables pages worden
   aangedaan tijdens een page table walk door de Memory Management Unit
   (MMU). De onderzoekers hebben aangetoond dat de aanvalstechniek
   toepasbaar is vanuit webbrowsers. Hiervoor dient een kwaadwillende
   wel een gebruiker over te halen tot het bezoeken van een website
   waarop speciaal geprepareerde JavaScript-code staat. 
   
   De aanvalstechniek zelf zal niet leiden tot een gecompromitteerd
   systeem, hiervoor zal een kwaadwillende altijd beschikking moeten
   hebben over een (geheugencorruptie)kwetsbaarheid in dezelfde
   applicatie waarin ook de aanvalstechniek wordt uitgevoerd. De
   JavaScript-code moet ook in staat zijn om erg nauwkeurige
   tijdsmetingen te doen. Het kunnen doen van deze tijdsmetingen wordt
   door ontwikkelaars van browsers als onwenselijk geacht. 
   
   Mogelijk kan de aanvalstechniek ook worden toegepast vanuit een
   ander soort lokale applicatie dan een webbrowser. Lokale applicaties
   die speciaal geprepareerde gebruikerscode toe staan, zoals Microsoft
   Office of Adobe Flash, kunnen mogelijk ook kwetsbaar zijn voor de
   aanval. Dit laatste is echter niet door de onderzoekers
   geverifieerd. 
   
   - CVE-2017-5925
   Er bevindt zich een kwetsbaarheid in meerdere processoren van Intel.
   Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om de
   ASLR-beveiligingsmaatregel te omzeilen vanuit de context van een
   lokale applicatie. 
   
   - CVE-2017-5926
   Er bevindt zich een kwetsbaarheid in meerdere processoren van AMD.
   Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om de
   ASLR-beveiligingsmaatregel te omzeilen vanuit de context van een
   lokale applicatie. 
   
   - CVE-2017-5927
   Er bevindt zich een kwetsbaarheid meerdere processoren van ARM. Een
   kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om de
   ASLR-beveiligingsmaatregel te omzeilen vanuit de context van een
   lokale applicatie. 
   
   - CVE-2017-5928 
   Het is mogelijk om erg precieze tijdsmetingen te doen in diverse
   browsers. Dit soort tijdsmetingen zijn onwenselijk omdat deze
   mogelijk kunnen worden misbruikt bij het uitvoeren diverse
   aanvalstechnieken. 

Mogelijke oplossingen
   Op dit moment zijn er nog geen patches of updates beschikbaar voor
   processoren (Intel, ARM en AMD) die kwetsbaar zijn voor deze
   aanvalstechniek. Omdat de aanvalstechniek misbruik maakt van
   fundamentele principes van deze processoren worden er voorlopig ook
   geen patches of updates verwacht. 
   
   Er worden wel updates verwacht van de ontwikkelaars van webbrowsers
   om nauwkeurige tijdsmetingen te vermoeilijken. 
   
   Wanneer er relevante updates zijn zal dit beveiligingsadvies worden
   bijgewerkt. 
   
   Om niet vertrouwde JavaScript-code te blokkeren kan er gebruikt
   worden gemaakt van specifieke browserplugins zoals NoScript of
   ScriptSafe. 
   
   -= Apple =-
   Apple heeft in iOS 10.2.1 diverse beveiligingsmaatregelen getroffen
   om misbruik van de kwetsbaarheden lastiger te maken. Zie voor meer
   informatie: 
   
   https://support.apple.com/en-us/HT207482

Hyperlinks
   https://www.vusec.net/projects/anc/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=LWp7
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017