Nieuwe 'Branch Privilege Injection' kwetsbaarheid in Intel CPU's ontdekt
Amsterdam, vrijdag, 16 mei 2025.
Een nieuwe kwetsbaarheid, genaamd ‘Branch Privilege Injection’, treft Intel CPU’s. Deze exploit maakt ongeautoriseerde toegang tot gevoelige data mogelijk. Onderzoekers van ETH Zürich demonstreerden dat de aanval Spectre-beveiligingen omzeilt en geheugen kan lekken met een snelheid van 5.6 KiB/s op een recent Ubuntu-systeem. Intel heeft een microcode-update uitgebracht om het probleem te verhelpen. Het is raadzaam om systemen zo snel mogelijk te patchen. De kwetsbaarheid treft Intel CPU’s vanaf de 9e generatie (Coffee Lake Refresh).
Details van de kwetsbaarheid
De ‘Branch Privilege Injection’-exploit, ontdekt door de COMSEC-groep van ETH Zürich, maakt misbruik van een race condition in Intel CPU’s [1][2]. Deze kwetsbaarheid omzeilt Intel’s Spectre-mitigaties, specifiek eIBRS en IBPB [2]. Door kwaadaardige patronen in de ‘branch prediction unit’ van de CPU te injecteren, kan gevoelige kernelinformatie worden verkregen [1]. Zelfs gebruikers met beperkte rechten kunnen deze exploit gebruiken [1]. AMD- en ARM-architecturen zijn niet getroffen door deze kwetsbaarheid [2][3].
Impact en mitigatie
De kwetsbaarheid, aangeduid als CVE-2024-45332, staat bekend als een ‘Spectre-BTI’-lek [1][2]. Onderzoekers hebben aangetoond dat via deze aanval geheugen kan worden gelekt met een snelheid van 5.6 KiB/s op een up-to-date Ubuntu 24.04-systeem met een Intel Raptor Lake-processor (13e generatie) [2]. Intel heeft een microcode-update uitgebracht om de kwetsbaarheid aan te pakken [1][2]. Tests op Alder Lake toonden een overhead van maximaal 2.7% voor de microcode-mitigatie [1][2]. Alternatieve softwarematige mitigatiestrategieën hebben een overhead tussen 1.6% (Coffee Lake Refresh) en 8.3% (Rocket Lake) [1].
Broadcom’s reactie en aanbevelingen
Broadcom heeft een veiligheidsadvies uitgegeven (BSA-2024-2994) waarin ze de ‘Branch Privilege Injection’-kwetsbaarheid erkennen [3]. Ze stellen dat de kwetsbaarheid geen invloed heeft op de momenteel ondersteunde Brocade Fibre Channel-producten van Broadcom [3]. Broadcom adviseert klanten om de adviezen en aanbevelingen van hun hardwareleveranciers op te volgen voor updates en beveiligingspatches [3]. Hoewel Brocade SANnav, Brocade ASCG en Brocade Support Link niet direct worden beïnvloed, benadrukt Broadcom dat de hardware waarop deze producten draaien niet onder hun directe controle valt [3].
Aanvullende informatie
Onderzoekers van ETH Zürich zullen een volledig technisch artikel presenteren op USENIX Security 2025 [2]. Ze zullen ook een presentatie geven op Black Hat USA 2025 over de ontdekking en exploitatie van de kwetsbaarheid [2]. Het is belangrijk op te merken dat de kwetsbaarheid nog niet in het wild is waargenomen [1]. Desondanks wordt het sterk aangeraden om zo snel mogelijk een patch op Intel-systemen te installeren [1]. Er wordt niet uitgesloten dat er meer ‘speculative execution’-exploits zullen opduiken in de toekomst [1].