Intels Spectre-verdediging tegen datalekken faalt opnieuw

woensdag, 14 mei 2025 (13:26) - Techzine

In dit artikel:

Onderzoekers van ETH Zürich hebben een nieuwe methode ontdekt om de beveiliging van Intel-processors tegen Spectre-aanvallen te omzeilen. Deze kwetsbaarheid, Branch Privilege Injection (BPI), berust op racecondities in de branch predictors van Intel-chips, die voorspellen welke codepaden een processor volgt. Hoewel Intel hardwaremaatregelen zoals eIBRS en IBPB heeft geïmplementeerd om Spectre v2 tegen te gaan, maakt BPI het mogelijk om als ongeprivilegieerde gebruiker kernel-niveau voorspellingen in te voegen. Dit ondermijnt de beveiligingsscheiding en stelt aanvallers in staat om via een klassieke Spectre-aanval gevoelige gegevens te lekken, bijvoorbeeld tussen virtuele machines in cloudomgevingen of tussen gebruikersprocessen en het besturingssysteem.

De kwetsbaarheid, geïdentificeerd als CVE-2024-45332, treft Intel x86-processors vanaf de 9e generatie (Coffee Lake Refresh), mogelijk ook vanaf de 7e generatie (Kaby Lake). Intel heeft een microcode-update uitgebracht om dit beveiligingslek te dichten en werkt aan verdere verbeteringen van de Spectre-bescherming. Hoewel Intel aangeeft dat er geen aanwijzingen zijn van misbruik in het wild, melden onderzoekers een prestatieverlies van tot 2,7 procent na de update op bepaalde systemen. Naast Linux, waarop de aanval is getest, blijven andere besturingssystemen vermoedelijk kwetsbaar. AMD- en ARM-processors lijken niet vatbaar voor deze specifieke aanval.

De bevindingen, gepresenteerd op beveiligingsconferenties in 2025, onderstrepen dat Spectre-gerelateerde dreigingen voortduren zolang processors speculatieve uitvoering gebruiken voor maximale prestaties. Hoewel chipmakers zich steeds bewuster zijn van deze risico’s en instrumenten ontwikkelen om problemen eerder in het ontwerpproces te signaleren, waarschuwen experts dat het waarschijnlijk noodzakelijk blijft om ook in de toekomst beveiligingslekken van deze aard aan te pakken.