HackerNews 05月19日 10:35
新型 CPU 漏洞曝光!英特尔芯片陷内存泄露及幽灵攻击风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,苏黎世联邦理工学院的研究人员发现影响所有现代英特尔CPU的新安全漏洞,名为分支特权注入(BPI),可导致内存敏感数据泄露,表明Spectre漏洞的影响持续存在。该漏洞利用CPU的预测计算,允许攻击者未经授权获取其他用户的信息。同时,阿姆斯特丹自由大学的研究人员披露了自训练Spectre v2攻击,进一步加剧了安全风险。英特尔已发布微码补丁修复BPI漏洞,但Spectre攻击的变种仍在不断出现,对用户数据安全构成持续威胁。

🛡️ 分支特权注入(BPI)漏洞:该漏洞影响所有现代英特尔CPU,允许攻击者通过滥用CPU的预测计算,未经授权获取其他处理器用户的信息,从而读取处理器缓存内容及同一CPU其他用户的工作内存。

🔄 攻击方式:BPI攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。

🛠️ 修复措施:英特尔已发布微码补丁修复BPI漏洞(CVE-2024-45332),并明确指出可能通过本地访问实现信息泄露。同时,AMD也修订了现有Spectre和Meltdown漏洞指南,强调使用经典伯克利数据包过滤器(cBPF)的风险。

💥 自训练Spectre v2攻击:阿姆斯特丹自由大学的研究人员披露了自训练Spectre v2攻击(代号Training Solo),攻击者可在同一域内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。

🔍 漏洞细节:研究人员还发现了两个新的硬件漏洞(CVE-2024-28956和CVE-2025-24495),可针对英特尔CPU以最高17 KB/s的速度泄露内核内存,完全打破域隔离,重新启用传统Spectre-v2攻击。

HackerNews 编译,转载请注明出处:

苏黎世联邦理工学院(ETH Zürich)的研究人员发现了一个新的安全漏洞,影响所有现代英特尔CPU并导致内存敏感数据泄露,这表明被称为Spectre的漏洞在七年后仍在持续影响计算机系统。该漏洞被命名为分支特权注入(BPI),“可被利用来滥用CPU(中央处理器)的预测计算,从而未经授权获取其他处理器用户的信息”。

研究作者之一、计算机安全组(COMSEC)负责人Kaveh Razavi表示,该缺陷影响所有英特尔处理器,可能使攻击者读取处理器缓存内容及同一CPU其他用户的工作内存。该攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。

英特尔已发布微码补丁修复该漏洞(CVE编号CVE-2024-45332,CVSS v4评分5.7)。在5月13日的公告中,英特尔称“某些英特尔处理器间接分支预测器中由共享微架构预测状态引发的敏感信息泄露,可能允许已认证用户通过本地访问实现信息泄露”。

与此同时,阿姆斯特丹自由大学系统与网络安全组(VUSec)的研究人员披露了一类自训练Spectre v2攻击(代号Training Solo)。VUSec表示:“攻击者可在同一域(如内核)内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。”

这两个硬件漏洞(CVE-2024-28956和CVE-2025-24495)可针对英特尔CPU以最高17 KB/s的速度泄露内核内存。研究发现它们能“完全打破域隔离,重新启用传统用户-用户、虚拟机-虚拟机甚至虚拟机-宿主机Spectre-v2攻击”:

尽管英特尔已发布微码更新修复这些缺陷,AMD表示已修订现有Spectre和Meltdown漏洞指南,明确强调使用经典伯克利数据包过滤器(cBPF)的风险。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

英特尔CPU 安全漏洞 Spectre攻击 BPI漏洞 内存泄露
相关文章