CPU-kwetsbaarheid treft alle grote chiparchitecturen
Onderzoekers van de VU Amsterdam en IBM waarschuwen voor een zwakke plek die in de meeste grote chiparchitecturen voorkomt. Het probleem is vergelijkbaar met Spectre uit 2018.
De ontdekking van de Vrije Universiteit van Amsterdam en IBM Research Europe gaat over een zogenaamde speculative execution attack. Speculative execution is een techniek die er voor zorgt dat CPU threads onderling efficiënter hun beschikbare middelen delen. het maakt dat processors sneller kunnen werken door zeer snel op elkaar in te spelen als het gaat om berekeningen die na elkaar worden uitgevoerd.
Maar die techniek kan volgens onderzoekers ook leiden tot ‘race conditions’, wanneer aparte threads proberen dezelfde middelen in te zetten. Slechte synchronisatie kan daar zorgen voor een mogelijk veiligheidsprobleem. Een kwaadwillige thread kan dan mogelijk informatie uit het systeem halen.
Het probleem werd enige tijd geleden al ontdekt, waardoor grote getroffen chipmakers (of ontwerpers) zoals AMD, Intel, ARM, IBM en andere spelers zoals de Linux Kernel eind 2023 al werden ingelicht. AMD heeft het probleem intussen ook erkend en maakt de vergelijking met de eerste versie van Spectre, wat ook een speculative execution attack was.
Of de problemen daarmee zijn opgelost is niet helemaal duidelijk. De onderzoekers stellen bijvoorbeeld dat er voor de Linux Kernel een eerste patch kwam, maar die lost het probleem niet helemaal op. Tegelijk is speculative execution een functie die de snelheid van CPU’s beïnvloedt, wat maakt dat spelers mogelijk meer tijd nodig hebben voor een oplossing die zowel de veiligheid als de prestaties kan behouden.
Fout opgemerkt of meer nieuws? Meld het hier