Processorer från Intel har på senare år fått en lång rad säkerhetshål exponerade, där de mest minnesvärda sannolikt är Spectre och Meltdown. Utöver dessa två tillkom i 10-talets slutfas även andra sårbarheter med fräsiga namn likt Cacheout och Zombieload V2 – och så sent som förra hösten även Blindside som även gav sig på AMD:s Zen-arkitektur.

Nu rapporterar Phoronix att forskare vid University of Illinois visar hur Skylake och Coffee Lake-processorers ringbuss kan utsättas för side channel attacks. Rimligen bör sårbarheten gälla även Kaby Lake, Coffee Lake Refresh och Comet Lake, något som dock ännu inte bekräftats. Attacken har lustigt nog döpts till Lord of the Ring, men mindre lustigt är att existerande skyddsnät inte är effektivt mot universitetets intrångsmetod.

In this paper, we introduced side channel attacks on the ring interconnect. We reverse engineered the ring interconnect’s protocols to reveal the conditions for two processes to incurring contention. We used these findings to build a covert channel with a capacity of over 4 Mbps, the largest to date for cross-core channels not relying on shared memory. We also showed that the temporal trends of ring contention can be used to leak key bits from vulnerable EdDSA/RSA implementations as well as the timing of keystrokes typed by a user.

Attacken i sig kan implementera en dold kanal som tillskansar sig information ur processorns minne i hastigheter om över 4 Mbps, vilket enligt forskarna är den högsta hastigheten som uppnåtts i ett jämförbart intrång. Därifrån kan sedan allt ifrån tangentinmatningar och krypteringsnycklar läsas av – dock än så länge på just Skylake-baserade system.

Forskarna har även delat med sig av resultaten till Intel, men bolaget ser ut att än så länge ta det hela med ro. Huruvida modernare processorer har en uppdaterad arkitektur gällande ringbussen som omöjliggör Lord of the Ring-attacken är ännu oklart, likaså om AMD:s processorer är sårbara – här noteras att det kräver vidare efterforskningar, men att metodiken sannolikt går att applicera även där.

Det fullständiga resultatet av forskningen finns att beskåda i en rapport och kommer avhandlas i detalj under höstens säkerhetskonferens USENIX under augusti månad.

Läs mer om säkerhet: