c’t 12/2025
Het einde van Windows 10 - of niet?
Cover van
Cover voor Microsoft ontdekt vier kwetsbaarheden in nieuwere x86-processors

Microsoft ontdekt vier kwetsbaarheden in nieuwere x86-processors

Microsoft heeft meerdere kwetsbaarheden ontdekt in recente x86-processors van vooral AMD, die volgens het bedrijf vooralsnog niet actief zijn misbruikt. Voor Linux is inmiddels een kernelpatch beschikbaar.

Lees verder na de advertentie

Nieuwe lekken in moderne x86-processors

In meerdere generaties moderne x86-processors zijn onlangs vier nieuwe kwetsbaarheden aan het licht gekomen, die mogelijk kunnen worden misbruikt om gevoelige gegevens uit lopende processen of geheugenstructuren te onderscheppen. De lekken zijn proactief ontdekt door Microsoft tijdens intern onderzoek naar microarchitectonische aanvalsvectoren.

Tip!

Extra voordeel bij c’t!
Extra voordeel bij c’t!

Krijg deze maand tot 39% korting op een abonnement

Volgens Microsoft zijn de risico’s beperkt tot matig, mede omdat actieve exploitatie vooralsnog niet is vastgesteld. De kwetsbaarheden vereisen doorgaans lokale toegang en maken gebruik van timingverschillen of speculatieve uitvoering om informatie buiten afgebakende beveiligingsdomeinen te verkrijgen.

AMD heeft bevestigd dat diverse processorreeksen getroffen zijn, waaronder modellen uit de Athlon-, Ryzen- en Epyc-series. Het bedrijf werkt samen met besturingssysteemleveranciers om de kwetsbaarheden te verhelpen. Voor Linux is er reeds een kernelpatch beschikbaar. Voor Windows worden updates via reguliere distributiekanalen verwacht.

Of ook Intel-cpu’s door vergelijkbare mechanismen getroffen zijn, is nog niet definitief vastgesteld. De huidige meldingen beperken zich tot AMD, maar gezien de aard van dit soort lekken blijft alertheid geboden, ook voor andere fabrikanten.


Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Transient Scheduler Attacks via side-channels

De nu gemelde kwetsbaarheden, aangeduid als Transient Scheduler Attacks (TSA), vallen onder CVE-2024-36350 en CVE-2024-36357. Via side-channel-technieken kunnen aanvallers mogelijk gegevens achterhalen uit geheugenlocaties buiten de eigen context of uit de L1D-cache. Dit kan leiden tot datalekken in multi-user- of virtuele omgevingen. AMD classificeert de impact als “matig risicovol”.

Twee zwakkere lekken zonder patches

Twee aanvullende kwetsbaarheden, CVE-2024-36348 en CVE-2024-36349, worden als minder ernstig beoordeeld. Ze vereisen speculatieve toegang tot controleregisters of het uitvoeren van verboden instructies. Volgens AMD leidt dit niet tot blootstelling van gevoelige gegevens, en zijn mitigaties daarom niet nodig.

Firmware-updates beschikbaar voor getroffen systemen

Voor de twee TSA-kwetsbaarheden heeft AMD firmware-updates aan OEM-partners geleverd, die via BIOS-updates kunnen worden uitgerold. Als aanvullend besturingssysteemmaatregelen nodig zijn, verwijst AMD naar de betreffende softwareleveranciers.

Linux-community reageert snel

Volgens Phoronix is er inmiddels een kernelpatch beschikbaar voor Linux om TSA-aanvallen te mitigeren. De vier kwetsbaarheden zijn door Microsoft ontdekt met een eigen analysetool, ontwikkeld om microarchitecturale lekken in x86-cpu’s proactief op te sporen. Met deze tool wil het bedrijf cpu-ontwerpen al preventief toetsen, in plaats van achteraf met noodmaatregelen te reageren.

Alleen specifieke Zen 3- en Zen 4-CPU’s getroffen

Volgens AMD zijn alleen cpu’s op basis van de Zen 3- en Zen 4-architecturen getroffen. In de serverlijn betreft het Epyc-processors uit de derde generatie (Milan) en vierde generatie (Genoa, Bergamo, Siena), met uitzondering van de Gen 4-desktopserie Raphael. Oudere generaties zoals Naples en Rome zijn niet kwetsbaar.

Desktop-, mobiel- en workstationmodellen

Bij consumenten- en mobiele cpu’s zijn de Ryzen 3000-, Athlon 3000- en Ryzen 4000-series niet getroffen. Voor Ryzen 5000- tot en met 8000-modellen zijn firmware-updates beschikbaar. Binnen de workstationlijn is alleen de Ryzen Threadripper Pro 7000 WX-serie (Storm Peak) kwetsbaar; oudere Threadripper 3000-, Pro 3000WX- en Pro 5000WX-cpu’s blijven buiten schot.

Intel nog stil

Intel heeft vooralsnog geen verklaring afgegeven over de TSA-kwetsbaarheden. In recente aankondigingen ontbreken verwijzingen naar deze lekken, waardoor onduidelijk blijft of ook Core- of Xeon-processors risico lopen.

Tot slot

Uit de TSA-lekken blijkt opnieuw hoe diep beveiligingsproblemen in cpu-architecturen kunnen ingrijpen op systeemveiligheid. Proactieve detectie en snelle respons van zowel fabrikanten als softwaregemeenschappen blijven essentieel om risico’s beheersbaar te houden.


Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

 

Tip!

De laptop waar kracht, creativiteit en AI samenkomen!
De laptop waar kracht, creativiteit en AI samenkomen!

Ontworpen voor creators en professionals: configureer jouw eigen ASUS ProArt P16 nu.

Meer over

0

Praat mee

Abonneer
Laat het mij weten wanneer er
0 Reacties
oudste
nieuwste
Inline feedbacks
Bekijk alle reacties

Inspiratie in je mailbox

Blijf bij op IT-gebied en verbreed je expertise. Ontvang elke week artikelen over de laatste tech-ontwikkelingen, toepassingen, nieuwe hard- en software én ontvang tips en aanbiedingen.

Loginmenu afsluiten