Microsoft ontdekt vier kwetsbaarheden in nieuwere x86-processors

Elwin Hodžić
0

Microsoft heeft meerdere kwetsbaarheden ontdekt in recente x86-processors van vooral AMD, die volgens het bedrijf vooralsnog niet actief zijn misbruikt. Voor Linux is inmiddels een kernelpatch beschikbaar.

Nieuwe lekken in moderne x86-processors

In meerdere generaties moderne x86-processors zijn onlangs vier nieuwe kwetsbaarheden aan het licht gekomen, die mogelijk kunnen worden misbruikt om gevoelige gegevens uit lopende processen of geheugenstructuren te onderscheppen. De lekken zijn proactief ontdekt door Microsoft tijdens intern onderzoek naar microarchitectonische aanvalsvectoren.

Volgens Microsoft zijn de risico’s beperkt tot matig, mede omdat actieve exploitatie vooralsnog niet is vastgesteld. De kwetsbaarheden vereisen doorgaans lokale toegang en maken gebruik van timingverschillen of speculatieve uitvoering om informatie buiten afgebakende beveiligingsdomeinen te verkrijgen.

AMD heeft bevestigd dat diverse processorreeksen getroffen zijn, waaronder modellen uit de Athlon-, Ryzen- en Epyc-series. Het bedrijf werkt samen met besturingssysteemleveranciers om de kwetsbaarheden te verhelpen. Voor Linux is er reeds een kernelpatch beschikbaar. Voor Windows worden updates via reguliere distributiekanalen verwacht.

Of ook Intel-cpu’s door vergelijkbare mechanismen getroffen zijn, is nog niet definitief vastgesteld. De huidige meldingen beperken zich tot AMD, maar gezien de aard van dit soort lekken blijft alertheid geboden, ook voor andere fabrikanten.


Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Transient Scheduler Attacks via side-channels

De nu gemelde kwetsbaarheden, aangeduid als Transient Scheduler Attacks (TSA), vallen onder CVE-2024-36350 en CVE-2024-36357. Via side-channel-technieken kunnen aanvallers mogelijk gegevens achterhalen uit geheugenlocaties buiten de eigen context of uit de L1D-cache. Dit kan leiden tot datalekken in multi-user- of virtuele omgevingen. AMD classificeert de impact als “matig risicovol”.

Twee zwakkere lekken zonder patches

Twee aanvullende kwetsbaarheden, CVE-2024-36348 en CVE-2024-36349, worden als minder ernstig beoordeeld. Ze vereisen speculatieve toegang tot controleregisters of het uitvoeren van verboden instructies. Volgens AMD leidt dit niet tot blootstelling van gevoelige gegevens, en zijn mitigaties daarom niet nodig.

Firmware-updates beschikbaar voor getroffen systemen

Voor de twee TSA-kwetsbaarheden heeft AMD firmware-updates aan OEM-partners geleverd, die via BIOS-updates kunnen worden uitgerold. Als aanvullend besturingssysteemmaatregelen nodig zijn, verwijst AMD naar de betreffende softwareleveranciers.

Linux-community reageert snel

Volgens Phoronix is er inmiddels een kernelpatch beschikbaar voor Linux om TSA-aanvallen te mitigeren. De vier kwetsbaarheden zijn door Microsoft ontdekt met een eigen analysetool, ontwikkeld om microarchitecturale lekken in x86-cpu’s proactief op te sporen. Met deze tool wil het bedrijf cpu-ontwerpen al preventief toetsen, in plaats van achteraf met noodmaatregelen te reageren.

Alleen specifieke Zen 3- en Zen 4-CPU’s getroffen

Volgens AMD zijn alleen cpu’s op basis van de Zen 3- en Zen 4-architecturen getroffen. In de serverlijn betreft het Epyc-processors uit de derde generatie (Milan) en vierde generatie (Genoa, Bergamo, Siena), met uitzondering van de Gen 4-desktopserie Raphael. Oudere generaties zoals Naples en Rome zijn niet kwetsbaar.

Desktop-, mobiel- en workstationmodellen

Bij consumenten- en mobiele cpu’s zijn de Ryzen 3000-, Athlon 3000- en Ryzen 4000-series niet getroffen. Voor Ryzen 5000- tot en met 8000-modellen zijn firmware-updates beschikbaar. Binnen de workstationlijn is alleen de Ryzen Threadripper Pro 7000 WX-serie (Storm Peak) kwetsbaar; oudere Threadripper 3000-, Pro 3000WX- en Pro 5000WX-cpu’s blijven buiten schot.

Intel nog stil

Intel heeft vooralsnog geen verklaring afgegeven over de TSA-kwetsbaarheden. In recente aankondigingen ontbreken verwijzingen naar deze lekken, waardoor onduidelijk blijft of ook Core- of Xeon-processors risico lopen.

Tot slot

Uit de TSA-lekken blijkt opnieuw hoe diep beveiligingsproblemen in cpu-architecturen kunnen ingrijpen op systeemveiligheid. Proactieve detectie en snelle respons van zowel fabrikanten als softwaregemeenschappen blijven essentieel om risico’s beheersbaar te houden.


Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

 

Deel dit artikel

Elwin Hodžić
Elwin Hodžić(Web)redacteur bij c't. Ondanks de studie geschiedenis, altijd al een passie gehad voor alles wat met IT te maken heeft. Sleutelt in zijn vrije tijd graag aan pc’s, van de hardware tot het uitpluizen van de BIOS-instellingen om een pc zo optimaal mogelijk te laten werken.

Lees ook

Microsoft 365 bewaart documenten ongevraagd in de cloud

Microsoft 365 programma's (Office 365) zullen in de toekomst nieuw aangemaakte bestanden automatisch opslaan in de cloud, De verandering wordt het ee...

GitHub Copilot krijgt securityboost via JFrog

JFrog en GitHub koppelen een reeks tools en functies om code, deployment en supply chain te beveiligen – met Copilot en in Actions.

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er