点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
🌟简介
所有现代英特尔 CPU 中存在一个名为“分支权限注入”的新漏洞,允许攻击者从分配给操作系统内核等特权软件的内存区域泄露敏感数据。
通常,这些区域包含诸如密码、加密密钥、其他进程的内存和内核数据结构等信息,因此保护它们免受泄露至关重要。
CVE-2024-45332,被称为分支权限注入,利用英特尔分支预测单元 BTB 和 IBP 的异步更新来跨越权限边界。当进程从用户模式转换为内核模式时,存在一个短暂的时间间隔,其中预测器状态反映用户模式训练。如果攻击者在选定的设备地址上训练了预测器,内核上下文中的推测执行将跟随该分支,执行攻击者控制的代码路径,这些路径会触及敏感的内核内存。随后,通过缓存行为的侧信道分析揭示了密码散列和加密密钥等秘密数据,在 Ubuntu 24.04 上,默认的 Spectre v2 保护下,已证明泄露速率高达 5.6 KB/s,准确率为 99.8%。
受影响的版本
CVE-2024-45332 影响从第九代开始的全部英特尔 CPU,包括 Coffee Lake、Comet Lake、Rocket Lake、Alder Lake 和 Raptor Lake。
固件级别的缓解措施引入了 2.7%的性能开销,而软件缓解措施的性能影响在 1.6%到 8.3%之间,具体取决于 CPU。
对于普通用户来说,风险较低,攻击需要多个强烈的前提条件才能打开现实的可利用场景。话虽如此,建议应用最新的 BIOS/UEFI 和操作系统更新。
原文始发于微信公众号(SecHub网络安全社区):安全资讯|英特尔CPU曝分支权限注入重大安全漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论