瑞士苏黎世联邦理工学院(ETH Zürich)的研究人员最新披露了一个影响所有现代英特尔处理器的新漏洞,该漏洞会导致内存中的敏感数据被泄露,说明“幽灵(Spectre)”类攻击仍未从现代计算系统中消除,已有七年多仍持续存在风险。
这个新漏洞被命名为“分支特权注入(Branch Privilege Injection,简称 BPI)”,研究人员指出,它可以被用来操控处理器的预测机制,从而非法读取其他用户进程的数据。
计算机安全组 (COMSEC) 负责人兼该研究的作者之一 Kaveh Razavi 表示,几乎所有英特尔处理器都受到影响。攻击者可能借此读取处理器缓存中的数据,甚至窥探同一CPU上其他用户的工作内存。
攻击手法依赖于所谓的“分支预测竞争条件(Branch Predictor Race Conditions,BPRC)”——也就是说,在处理器快速切换两个权限不同的用户时,预测器状态可能被篡改,从而使低权限攻击者有机会跨越安全边界,读取原本属于高权限进程的机密信息。
英特尔已针对此漏洞发布了微代码补丁,并将其登记为CVE-2024-45332(CVSS v4评分:5.7)。英特尔在5月13日的公告中表示:“由于部分英特尔处理器在间接分支预测器中存在共享微架构预测状态,这可能允许本地身份验证用户在特定条件下实现信息泄露。”
与此同时,阿姆斯特丹自由大学(Vrije Universiteit Amsterdam,简称 VU)系统与网络安全研究小组(VUSec)也揭示了另一个Spectre v2攻击变种,被称为“Training Solo”。
VUSec指出,攻击者可以在内核等同一权限域中劫持控制流程,从而跨越权限边界泄露敏感数据,即便不借助如eBPF这类强沙箱环境,也能重现经典的Spectre v2攻击路径。
这些新型硬件攻击被记录为CVE-2024-28956和CVE-2025-24495,目标依然是英特尔处理器。据研究人员测试,这类攻击最高可达每秒17KB的数据泄露速率,甚至可以打破处理器的隔离机制,重新激活“用户对用户”、“来宾对来宾”以及“来宾对宿主机”等典型的幽灵攻击路径。
-
CVE-2024-28956(CVSS v4评分:5.7):命名为“间接目标选择(ITS)”,影响范围包括第9至11代英特尔Core处理器及第2至第3代Xeon处理器。
-
CVE-2025-24495(CVSS v4评分:6.8):关联Lion Cove架构的分支预测单元(BPU)问题,影响采用Lion Cove核心的新一代英特尔芯片。
英特尔已针对这两个漏洞提供微代码更新。而AMD方面则表示,已更新其针对Spectre和Meltdown的安全指南,并特别指出使用经典Berkeley数据包过滤器(cBPF)也可能面临类似风险。
🎉 大家期盼很久的#数字安全交流群来了!快来加入我们的粉丝群吧!
🎁多种报告,产业趋势、技术趋势
这里汇聚了行业内的精英,共同探讨最新产业趋势、技术趋势等热门话题。我们还有准备了专属福利,只为回馈最忠实的您!
👉 扫码立即加入,精彩不容错过!
😄嘻嘻,我们群里见!
更多推荐
原文始发于微信公众号(数世咨询):研究人员发现新的英特尔 CPU 缺陷,可导致内存泄漏和 Spectre v2 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论