新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取

admin 2025年5月17日03:42:15评论2 views字数 711阅读2分22秒阅读模式
新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取

关键词

Intel

新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取

苏黎世联邦理工学院(ETH Zürich)的安全团队近日披露了英特尔处理器中的一个新型侧信道漏洞——分支特权注入(Branch Privilege Injection, BPI)。该漏洞允许攻击者利用CPU的预测执行机制窃取内存中的敏感数据,这标志着自2018年首次曝光的Spectre漏洞至今仍持续衍生新变种。

研究显示,攻击者可通过制造分支预测器竞争条件(BPRC),在处理器为不同权限用户切换预测计算时突破安全隔离。计算机安全组负责人Kaveh Razavi指出:"无特权的攻击者能借此读取其他用户的处理器缓存及工作内存。"英特尔已为此漏洞(CVE-2024-45332,CVSS v4评分5.7)发布微码补丁,但承认其影响了所有现代处理器,可能通过本地访问导致信息泄露。

与此同时,阿姆斯特丹自由大学VUSec团队揭示了名为Training Solo的Spectre v2自训练攻击。与早期攻击不同,此类攻击不再依赖eBPF等沙箱环境,即可实现跨特权层的数据窃取。实验证明,针对英特尔9-11代酷睿及2-3代至强处理器的攻击(CVE-2024-28956/24495)能以17KB/s速度泄漏内核内存,甚至能突破虚拟化隔离重新启用用户-用户、虚拟机-宿主机间的传统Spectre攻击。

目前英特尔已推送微码更新,而AMD则更新了Spectre/Meltdown防护指南,特别强调传统伯克利数据包过滤器(cBPF)的使用风险。专家建议用户尽快安装补丁,并关注CPU供应商后续发布的缓解措施。

  END  

原文始发于微信公众号(安全圈):【安全圈】新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月17日03:42:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取http://cn-sec.com/archives/4073988.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息