蘇黎世聯邦理工學院的研究人員發現了與英特爾處理器相關的一類新漏洞。他們能夠繞過英特爾針對 Spectre 的防禦。
Spectre 是一類漏洞,最初於 2018 年與 Meltdown 一起被發現,Meltdown 是影響 AMD 芯片的類似漏洞。這些缺陷利用了推測執行,進而洩露了數據。儘管這些漏洞在 7 年前就已被修復,但微軟還是在一年前發布了註冊表安全緩解措施來防範該漏洞。
推薦閱讀:Apple 修復了 2 個用於攻擊基於 Intel 的 Mac 的零日漏洞
事實證明,幽靈以新的形象重新出現。蘇黎世聯邦理工學院的研究人員將數據洩露缺陷標記為分支預測競爭條件(BPRC)。這些漏洞主要影響從第 9 代 (Coffee Lake Refresh) 到第 7 代 (Kaby Lake) 的 Intel CPU。
研究人員表示,英特爾處理器上的分支預測器在處理器管道內異步更新,因此存在潛在的競爭條件。在這種情況下,兩個或多個進程或線程可能會嘗試同時訪問和更新相同的信息,這可能會導致混亂。他們發現,當處理器切換特權級別(例如從用戶到內核)而分支預測器更新仍在進行中時,可能存在漏洞。這可能會導致新的攻擊媒介 Spectre v2,由於權限提升,它允許未經授權的代碼注入。安全專家將其稱為分支特權注入(BPI)。這些問題影響各種計算機,從個人電腦到數據中心的服務器。
該問題的描述如下:“我們可以利用該漏洞讀取同一 CPU 的另一個用戶的處理器緩衝存儲器(高速緩存)和工作存儲器(RAM)的全部內容。”
瑞士團隊的發現表明,Alder Lake 上的微代碼緩解會對性能產生高達 2.7% 的開銷,但英特爾尚未對此問題發表評論。
英特爾發布了微碼更新解決這個新缺陷,該缺陷已指定為 CVE-2024-45332。間接分支預測器公告對該問題的描述如下: 某些英特爾® 處理器間接分支預測器中的潛在安全漏洞可能會導致信息洩露。英特爾正在發布微代碼更新以緩解這些潛在漏洞。
值得注意的是,AMD 和 ARM 的產品似乎並未受到這一新漏洞的影響。
