英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

admin 2025年5月14日23:13:01评论0 views字数 1434阅读4分46秒阅读模式

英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

现代英特尔CPU普遍存在的新型"分支特权注入"漏洞(Branch Privilege Injection),可使攻击者从操作系统内核等特权软件分配的内存区域窃取敏感数据。这些内存区域通常存储着密码、加密密钥、其他进程内存及内核数据结构等关键信息,其防护至关重要。

苏黎世联邦理工学院研究人员发现,虽然针对Spectre v2漏洞的缓解措施已有效防护六年,但最新发现的"分支预测器竞态条件"攻击方法成功绕过了这些防护。该漏洞被命名为"分支特权注入",编号CVE-2024-45332,本质是英特尔CPU分支预测器子系统中存在的竞态条件问题。

Part01

技术机制详解

分支目标缓冲器(BTB,Branch Target Buffer)和间接分支预测器(IBP,Indirect Branch Predictor)等组件作为专用硬件,会在分支指令解析前预测执行路径以保持CPU流水线满载。研究人员发现英特尔分支预测器的更新操作与指令执行不同步,导致更新过程可能跨越特权边界。当发生用户模式到内核模式的特权切换时,存在短暂时间窗口使更新关联到错误的特权级别,从而破坏用户态与内核态的隔离机制,使非特权用户可窃取特权进程数据。

研究团队开发的攻击方法首先训练CPU预测特定分支目标,然后通过系统调用将执行流切入操作系统内核,最终实现攻击者控制的"代码片段"(gadget)的推测执行。该代码会访问载入缓存的机密数据,并通过旁路攻击渠道将内容泄露给攻击者。在启用默认防护措施的Ubuntu 24.04系统上,该攻击成功读取包含哈希密码的'/etc/shadow/'文件,峰值泄露速率达5.6 KB/秒,准确率99.8%。

Part02

影响范围与修复方案

CVE-2024-45332影响第九代及之后所有英特尔CPU,包括Coffee Lake、Comet Lake、Rocket Lake、Alder Lake和Raptor Lake等系列。研究人员指出:"自第九代(Coffee Lake Refresh)起的所有英特尔处理器均受影响,甚至在第七代(Kaby Lake)处理器上也观察到绕过间接分支预测屏障(IBPB,Indirect Branch Prediction Barrier)的情况。"

英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

受影响的处理器系列 来源:苏黎世联邦理工学院

经测试,Arm Cortex-X1、Cortex-A76以及AMD Zen 5和Zen 4芯片因不具备相同的异步预测行为而不受影响。虽然攻击演示基于Linux系统,但由于漏洞存在于硬件层面,Windows系统理论上同样存在风险。

Part03

缓解措施与性能影响

研究团队于2024年9月向英特尔提交漏洞报告,后者已发布微码更新修复受影响型号。固件级缓解方案会导致2.7%的性能损耗,软件缓解方案则根据CPU型号不同产生1.6%至8.3%的性能影响。虽然普通用户实际风险较低,且攻击需要满足多项严苛条件,但仍建议用户及时更新BIOS/UEFI和操作系统补丁。

参考来源:

New Intel CPU flaws leak sensitive data from privileged memory
https://www.bleepingcomputer.com/news/security/new-intel-cpu-flaws-leak-sensitive-data-from-privileged-memory/

推荐阅读

英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

电台讨论

英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险
英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

原文始发于微信公众号(FreeBuf):英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月14日23:13:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险https://cn-sec.com/archives/4064986.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息