近期,蘇黎世聯(lián)邦理工學(xué)院的研究團(tuán)隊(duì)揭示了一個(gè)針對(duì)英特爾處理器的新型安全漏洞,編號(hào)為“CVE-2024-45332”,該漏洞波及自英特爾第九代起的所有處理器產(chǎn)品。
據(jù)悉,這一新型漏洞允許攻擊者通過(guò)一種被稱為“分支權(quán)限注入”的技術(shù),從操作系統(tǒng)內(nèi)核等高度敏感的內(nèi)存區(qū)域中竊取重要信息,如密碼和加密密鑰。攻擊者通過(guò)訓(xùn)練CPU預(yù)測(cè)特定的分支目標(biāo),并利用系統(tǒng)調(diào)用觸發(fā)推測(cè)執(zhí)行,結(jié)合側(cè)信道攻擊手段泄露緩存中的數(shù)據(jù)。
在實(shí)際測(cè)試中,研究人員在Ubuntu 24.04系統(tǒng)上成功讀取了/etc/shadow文件,數(shù)據(jù)泄露的峰值速度達(dá)到了每秒5.6KB,且準(zhǔn)確率驚人地高達(dá)99.8%。
據(jù)研究人員指出,自英特爾第九代處理器(Coffee Lake Refresh)發(fā)布以來(lái),所有英特爾CPU均存在此漏洞的風(fēng)險(xiǎn),而部分第七代處理器(Kaby Lake)設(shè)備同樣面臨IBPB繞過(guò)風(fēng)險(xiǎn)。然而,AMD和ARM架構(gòu)的系統(tǒng),包括Arm Cortex-X1、Cortex-A76以及AMD Zen 5和Zen 4芯片,尚未發(fā)現(xiàn)存在類似問(wèn)題。
值得注意的是,早在2024年9月,蘇黎世聯(lián)邦理工學(xué)院的研究人員便已向英特爾通報(bào)了這一漏洞。隨后,英特爾發(fā)布了微代碼更新以緩解該漏洞帶來(lái)的風(fēng)險(xiǎn),但這一措施導(dǎo)致了約2.7%的性能損耗。軟件層面的緩解方案則帶來(lái)了1.6%至8.3%不等的性能影響。
英特爾在官方安全公告中表達(dá)了對(duì)蘇黎世聯(lián)邦理工學(xué)院研究的感謝與合作,并表示正在加強(qiáng)針對(duì)Spectre v2的硬件防護(hù)措施。同時(shí),英特爾發(fā)言人指出,截至目前,尚未發(fā)現(xiàn)該漏洞被實(shí)際利用的案例。