close
close

Onderzoekers van IBM en VU Amsterdam ontdekken grote CPU-kwetsbaarheid

Een nieuwe CPU-kwetsbaarheid treft alle bekende computerarchitecturen. Met de exploit genaamd GhostRace kunnen gegevens worden gestolen uit het systeemgeheugen van pc’s met chips van Intel, AMD, Arm en IBM.

VUSec, de Network and Systems Security Group van de Vrije Universiteit Amsterdam, deelt een gedetailleerde analyse van CVE-2024-2193. De groep werkte voor het onderzoek samen met IBM.

De exploit omzeilt de bescherming tegen raceomstandigheden, die onjuiste synchronisatie van systeemhardware veroorzaken. Alle cores en threads in een processor gebruiken gemeenschappelijk systeemgeheugen, maar ze moeten dit coördineren om problemen te voorkomen. Deze kunnen variëren van datacorruptie tot exploiteerbare kwetsbaarheden. De zogenaamde “speculatieve primitieven” voorkomen dat raciale omstandigheden optreden en verschillen afhankelijk van de architectuur.

Bouwen op het spectrum

GhostRace, de CVE-2024-2193-exploit, is gebaseerd op de beruchte Spectre-kwetsbaarheid. In 2018 werd onthuld dat deze kwetsbaarheid toegang mogelijk maakte tot het toegewezen geheugen van andere programma’s. Kwaadwillende partijen kunnen ‘speculatieve uitvoering’ manipuleren, de techniek waarbij een CPU wordt gebruikt om berekeningen uit te voeren voordat de daadwerkelijke instructie wordt uitgevoerd.

De kwetsbaarheid trof computers met chips van Intel, AMD, Apple en Arm, maar is moeilijk te exploiteren. Browsers bevatten nu maatregelen tegen Spectre, waardoor de aanvalspaden aanzienlijk zijn verminderd. Bijna alle x86-processors blijven echter kwetsbaar.

Het lijkt er nu op dat bescherming tegen raceomstandigheden altijd afhangt van een ‘als’-verklaring. Daarom kunnen aanvallers deze implementatie omzeilen en het gedrag van de processor manipuleren.

Iedereen geïnformeerd, maar het probleem is niet zomaar opgelost

Omdat een aanvaller de fundamentele aard van microchips kan aanvallen, is het voorkomen van dit soort aanvallen erg moeilijk. Zelfs als er een microcode-update beschikbaar is, wijzigen veel eindgebruikers nooit hun BIOS-firmware. Bovendien leiden oplossingen tegen dit soort kwetsbaarheden vaak tot slechtere prestaties. Dat bleek meerdere keren toen er actie werd ondernomen tegen Spectre, zoals in 2018 bij Linux het geval was. Een voorgestelde methode om de Linux-kernel te beschermen tegen GhostRace zou dit keer een prestatieverlies opleveren van zo’n 5 procent.

Lees ook: ‘Spectre blijft nieuwe kwetsbaarheden creëren voor processors’

Leave a Reply

Your email address will not be published. Required fields are marked *