2min

Een nieuwe CPU-kwetsbaarheid treft alle bekende computerarchitecturen. De zogeheten GhostRace-exploit maakt het mogelijk om data te stelen vanuit het systeemgeheugen van pc’s met chips van Intel, AMD, Arm en IBM.

VUSec, dat de Systems & Network Security Group is aan de Vrije Universiteit Amsterdam, deelt een gedetailleerde analyse van CVE-2024-2193. De groep werkte voor het onderzoek samen met IBM.

De exploit omzeilt beschermingen tegen ‘race conditions’, waarbij de synchronisatie van systeemhardware onjuist verloopt. Alle cores en threads van een processor spreken gezamenlijk systeemgeheugen aan, maar moeten dit coördineren om niet voor problemen te zorgen. Deze kunnen variëren van datacorruptie tot exploiteerbare kwetsbaarheden. Zogeheten ‘speculative primitives’ voorkomen dat race conditions plaatsvinden en verschillen per architectuur.

Voortbordurend op Spectre

GhostRace, de exploit van CVE-2024-2193, borduurt voort op de beruchte Spectre-kwetsbaarheid. In 2018 werd bekend dat dit veiligheidslek toegang verleende tot het toegewezen geheugen van andere programma’s. Kwaadwillenden kunnen erdoor ‘speculative execution’ manipuleren, de techniek die een CPU gebruikt om berekeningen uit te voeren voordat de daadwerkelijke instructie heeft plaatsgevonden.

De kwetsbaarheid teisterde apparatuur met chips van Intel, AMD, Apple en Arm, maar is lastig te exploiteren. Inmiddels bevatten browsers mitigaties tegen Spectre, waardoor de aanvalspaden aanzienlijk zijn uitgedund. Echter is nagenoeg elke x86-processor nog altijd kwetsbaar.

Nu blijkt dat de bescherming tegen race conditions altijd van een “if”-statement afhankelijk is. Aanvallers kunnen daardoor om deze implementatie heen en het gedrag van de processor manipuleren, stellen de onderzoekers.

Iedereen geïnformeerd, maar probleem niet zomaar opgelost

Omdat een aanvaller zich hierbij kan richten op de fundamentele aard van microchips, is het voorkomen van deze soort aanval erg lastig. Zelfs als er een microcode-update beschikbaar is, veranderen veel eindgebruikers hun BIOS-firmware nooit. Daarnaast leiden mitigaties tegen deze soort kwetsbaarheden veelal tot slechtere prestaties. Dit bleek meermaals bij maatregelen tegen Spectre, zoals bij Linux in 2018 het geval was. Een geopperde beschermingsmethode voor de Linux-kernel tegen GhostRace zou deze keer leiden tot een prestatieverlies van circa 5 procent.

Lees ook: ‘Spectre blijft zorgen voor nieuwe kwetsbaarheden voor processors’