Shutterstock
Nieuws en trends

Nieuwe beveiligingslekken bedreigen Intel- en Arm-processors

Martin Jud
14-5-2025
Vertaling: machinaal vertaald

Onderzoekers hebben twee ernstige beveiligingslekken ontdekt die zowel Intel- als Arm-chips treffen. Intel reageert met de eerste microcode patches, die worden uitgerold via firmware updates, terwijl de eerste softwarepatches ook zijn geïmplementeerd voor Linux.

Twee onafhankelijke teams van de Vrije Universiteit Amsterdam en ETH Zürich hebben nieuwe kwetsbaarheden gevonden in huidige processors. De eerste, «Training Solo», is gebaseerd op de bekende Spectre v2 kwetsbaarheid en heeft invloed op Intel en Arm processors. De tweede kwetsbaarheid, «Branch Privilege Injection», treft alleen Intel CPU's.

Spectre v2 keert terug: Training Solo

De kwetsbaarheid «Training Solo» werd ontdekt door onderzoekers van de Vrije Universiteit Amsterdam en laat zien dat zelfs geavanceerde Spectre v2 beschermingsmaatregelen kunnen worden omzeild. Hierbij wordt de springvoorspelling binnen een enkel beveiligingsdomein gemanipuleerd, zodat gegevens die het waard zijn om te worden beschermd, kunnen worden gelezen.

Getroffen zijn alle Intel CPU's gebaseerd op de Skylake microarchitectuur - zoals Tiger Lake, Lion Cove, Raptor Lake en de nieuwe Core Ultra 200 modellen (Arrow Lake en Lunar Lake). Arm-gebaseerde processors worden naar verluidt ook getroffen - het is momenteel onduidelijk welke precies.

In Training Solo zijn verschillende nieuwe hardwarekwetsbaarheden - waaronder CVE-2024-28956, CVE-2025-24495 of CVE-2025-20012 - om de isolatie tussen de beveiligingsdomeinen te ondermijnen. Zelfs als softwarematige mitigatieoplossingen zoals Linux kernel patches (bijvoorbeeld via Indirect Target Selection, ITS) al zijn geïmplementeerd, ligt de wortel van het probleem in de microarchitectuur van de getroffen CPU's.

Branch Privilege Injection: nieuwe bedreiging alleen voor Intel processors

De kwetsbaarheid «Branch Privilege Injection» werd geïdentificeerd door onderzoekers van ETH Zürich en treft alleen Intel-processors. Hierbij wordt misbruik gemaakt van een raceconditie bij het bijwerken van de sprongvoorspelling, zodat bevoorrechte geheugengebieden kunnen worden gelezen.

Alle Intel CPU's van Skylake (Q3 2015) tot huidige modellen zoals Raptor Lake worden op de proef gesteld. Ook hier is een interne hardwareontwerpfout in de microarchitectuur de schuldige, die moet worden verholpen door bijbehorende microcode- en software-updates.

Wat gebruikers kunnen doen

Intel heeft de eerste microcode-updates al vrijgegeven, die worden verspreid via UEFI-updates van de moederbordfabrikanten.

In een verklaring schrijft het bedrijf: «Intel versterkt zijn Spectre v2 hardware beschermingsmaatregelen en raadt klanten aan contact op te nemen met hun systeemfabrikant voor een update. Tot op heden is Intel niet op de hoogte van real-world exploits van transient execution kwetsbaarheden.»

Terwijl deze updates al getest worden voor Branch Privilege Injection, bestaat er nog geen allesomvattende oplossing voor Training Solo - afgezien van de al geïntegreerde Linux kernel patches. Het is raadzaam om regelmatig te controleren op de nieuwste firmware-updates.

Omslagfoto: Shutterstock

84 mensen vinden dit artikel leuk


User Avatar
User Avatar

De dagelijkse kus van de muze stimuleert mijn creativiteit. Als ze me vergeet, probeer ik mijn creativiteit terug te winnen door te dromen, zodat het leven mijn dromen niet verslindt.

Deze artikelen kunnen je ook interesseren

  • Nieuws en trends

    Dit is waarom je Core Ultra 200S CPU je SSD langzamer maakt

    van Kevin Hofer

  • Nieuws en trends

    Tot 400 EA-medewerkers moeten vertrekken en een "Titanfall"-game wordt geannuleerd

    van Debora Pape

  • Nieuws en trends

    Microsoft wil zich aan Europa binden: Wat zit er achter de miljardeninvestering?

    van Florian Bodoky

34 opmerkingen

Avatar
later