关键词
Intel
苏黎世联邦理工学院(ETH Zürich)的安全团队近日披露了英特尔处理器中的一个新型侧信道漏洞——分支特权注入(Branch Privilege Injection, BPI)。该漏洞允许攻击者利用CPU的预测执行机制窃取内存中的敏感数据,这标志着自2018年首次曝光的Spectre漏洞至今仍持续衍生新变种。
研究显示,攻击者可通过制造分支预测器竞争条件(BPRC),在处理器为不同权限用户切换预测计算时突破安全隔离。计算机安全组负责人Kaveh Razavi指出:"无特权的攻击者能借此读取其他用户的处理器缓存及工作内存。"英特尔已为此漏洞(CVE-2024-45332,CVSS v4评分5.7)发布微码补丁,但承认其影响了所有现代处理器,可能通过本地访问导致信息泄露。
与此同时,阿姆斯特丹自由大学VUSec团队揭示了名为Training Solo的Spectre v2自训练攻击。与早期攻击不同,此类攻击不再依赖eBPF等沙箱环境,即可实现跨特权层的数据窃取。实验证明,针对英特尔9-11代酷睿及2-3代至强处理器的攻击(CVE-2024-28956/24495)能以17KB/s速度泄漏内核内存,甚至能突破虚拟化隔离重新启用用户-用户、虚拟机-宿主机间的传统Spectre攻击。
目前英特尔已推送微码更新,而AMD则更新了Spectre/Meltdown防护指南,特别强调传统伯克利数据包过滤器(cBPF)的使用风险。专家建议用户尽快安装补丁,并关注CPU供应商后续发布的缓解措施。
END
原文始发于微信公众号(安全圈):【安全圈】新Spectre变种攻击曝光:英特尔CPU存在特权分支注入漏洞,内存数据或遭窃取
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论