近期,蘇黎世聯(lián)邦理工學(xué)院的研究團隊揭示了一個針對英特爾處理器的新型安全漏洞,編號為“CVE-2024-45332”,該漏洞波及自英特爾第九代起的所有處理器產(chǎn)品。
據(jù)悉,這一新型漏洞允許攻擊者通過一種被稱為“分支權(quán)限注入”的技術(shù),從操作系統(tǒng)內(nèi)核等高度敏感的內(nèi)存區(qū)域中竊取重要信息,如密碼和加密密鑰。攻擊者通過訓(xùn)練CPU預(yù)測特定的分支目標,并利用系統(tǒng)調(diào)用觸發(fā)推測執(zhí)行,結(jié)合側(cè)信道攻擊手段泄露緩存中的數(shù)據(jù)。
在實際測試中,研究人員在Ubuntu 24.04系統(tǒng)上成功讀取了/etc/shadow文件,數(shù)據(jù)泄露的峰值速度達到了每秒5.6KB,且準確率驚人地高達99.8%。
據(jù)研究人員指出,自英特爾第九代處理器(Coffee Lake Refresh)發(fā)布以來,所有英特爾CPU均存在此漏洞的風(fēng)險,而部分第七代處理器(Kaby Lake)設(shè)備同樣面臨IBPB繞過風(fēng)險。然而,AMD和ARM架構(gòu)的系統(tǒng),包括Arm Cortex-X1、Cortex-A76以及AMD Zen 5和Zen 4芯片,尚未發(fā)現(xiàn)存在類似問題。
值得注意的是,早在2024年9月,蘇黎世聯(lián)邦理工學(xué)院的研究人員便已向英特爾通報了這一漏洞。隨后,英特爾發(fā)布了微代碼更新以緩解該漏洞帶來的風(fēng)險,但這一措施導(dǎo)致了約2.7%的性能損耗。軟件層面的緩解方案則帶來了1.6%至8.3%不等的性能影響。
英特爾在官方安全公告中表達了對蘇黎世聯(lián)邦理工學(xué)院研究的感謝與合作,并表示正在加強針對Spectre v2的硬件防護措施。同時,英特爾發(fā)言人指出,截至目前,尚未發(fā)現(xiàn)該漏洞被實際利用的案例。