苏黎世联邦理工学院(ETH Zürich)的研究人员发现了一个新的安全漏洞,影响所有现代英特尔CPU并导致内存敏感数据泄露,这表明被称为Spectre的漏洞在七年后仍在持续影响计算机系统。该漏洞被命名为分支特权注入(BPI),“可被利用来滥用CPU(中央处理器)的预测计算,从而未经授权获取其他处理器用户的信息”。
研究作者之一、计算机安全组(COMSEC)负责人Kaveh Razavi表示,该缺陷影响所有英特尔处理器,可能使攻击者读取处理器缓存内容及同一CPU其他用户的工作内存。该攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。
英特尔已发布微码补丁修复该漏洞(CVE编号CVE-2024-45332,CVSS v4评分5.7)。在5月13日的公告中,英特尔称“某些英特尔处理器间接分支预测器中由共享微架构预测状态引发的敏感信息泄露,可能允许已认证用户通过本地访问实现信息泄露”。
与此同时,阿姆斯特丹自由大学系统与网络安全组(VUSec)的研究人员披露了一类自训练Spectre v2攻击(代号Training Solo)。VUSec表示:“攻击者可在同一域(如内核)内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。”
这两个硬件漏洞(CVE-2024-28956和CVE-2025-24495)可针对英特尔CPU以最高17 KB/s的速度泄露内核内存。研究发现它们能“完全打破域隔离,重新启用传统用户-用户、虚拟机-虚拟机甚至虚拟机-宿主机Spectre-v2攻击”:
- CVE-2024-28956(CVSS v4评分5.7):间接目标选择(ITS)漏洞,影响第9-11代英特尔酷睿及第2-3代至强等处理器
- CVE-2025-24495(CVSS v4评分6.8):Lion Cove分支预测单元问题,影响采用Lion Cove核心的英特尔CPU
尽管英特尔已发布微码更新修复这些缺陷,AMD表示已修订现有Spectre和Meltdown漏洞指南,明确强调使用经典伯克利数据包过滤器(cBPF)的风险。
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容