蘇黎世聯邦理工學院的研究人員發現了另一個安全漏洞,他們表示該漏洞會影響所有現代英特爾 CPU,並導致它們洩露記憶體中的敏感數據,這表明名為Spectre 的漏洞在七年多後仍然困擾著電腦系統。
蘇黎世聯邦理工學院表示,該漏洞被稱為分支特權注入 (BPI),「可被利用來濫用 CPU(中央處理器)的預測計算,從而獲取其他處理器用戶未授權的資訊存取」。
電腦安全組 (COMSEC) 負責人兼該研究的作者之一 Kaveh Razavi 表示,該缺陷影響所有英特爾處理器,可能使不良行為者能夠讀取處理器快取的內容以及同一 CPU 的另一個用戶的工作記憶體。
這次攻擊利用了所謂的分支預測器競爭條件 ( BPRC ),當處理器在具有不同權限的兩個用戶的預測計算之間切換時就會出現這種現象,這為非特權黑客利用它繞過安全屏障並從特權進程訪問機密信息打開了大門。
英特爾已發布微碼修補程式來修復該漏洞,該漏洞的 CVE 識別碼為 CVE-2024-45332(CVSS v4 分數:5.7)。
英特爾在 5 月 13 日發布的公告中表示: “共享微架構預測器狀態會影響某些英特爾處理器間接分支預測器的瞬時執行,從而導致敏感信息洩露,這可能允許經過身份驗證的用戶通過本地訪問洩露信息。”
這次揭露之際,阿姆斯特丹自由大學系統與網路安全組 (VUSec) 的研究人員詳細介紹了一類代號為Training Solo的自訓練Spectre v2攻擊。
VUSec表示:“攻擊者可以推測性地劫持同一域(例如內核)內的控制流,並跨權限邊界洩露機密,重新啟用經典的 Spectre v2 場景,而無需依賴 eBPF 等強大的沙盒環境。”
這些硬體漏洞的編號為 CVE-2024-28956 和 CVE-2025-24495,可用於攻擊英特爾 CPU,導致核心記憶體洩漏,速度高達 17 Kb/s。研究發現,這些漏洞可以「徹底打破網域隔離,並重新啟用傳統的使用者-使用者、客戶-客戶,甚至客戶-主機 Spectre-v2 攻擊」。
雖然英特爾已經針對這些缺陷發布了微代碼更新,但 AMD表示已修改了針對Spectre 和 Meltdown的現有指南,以明確強調使用經典伯克利數據包過濾器 (cBPF) 的風險。