I ricercatori di Eth Zurigo hanno scoperto l’ennesimo difetto di sicurezza che secondo loro influisce su tutte le moderne CPU Intel e li fa perdere la memoria a perdere dati sensibili, dimostrando che la vulnerabilità nota come Spettro continua a perseguitare i sistemi informatici dopo più di sette anni.
La vulnerabilità, indicata come iniezione di privilegi di ramo (BPI), “può essere sfruttata per abusare dei calcoli di previsione della CPU (unità di elaborazione centrale) al superb di ottenere un accesso non autorizzato alle informazioni da altri utenti del processore”, ETH ZURICH disse.
Kaveh Razavi, capo del gruppo di sicurezza informatica (COMSEC) e uno degli autori dello studio, ha affermato che il difetto influisce su tutti i processori Intel, consentendo potenzialmente agli attori difettosi di leggere il contenuto della cache del processore e la memoria di lavoro di un altro utente della stessa CPU.
L’attacco sfrutta le condizioni di razza predittiva del ramo (Bprc) che emergono quando un processore passa tra i calcoli di previsione per due utenti con autorizzazioni various, aprendo la porta a uno situation in cui un hacker non privilegiato potrebbe sfruttarlo per bypassare le barriere di sicurezza e accedere alle informazioni riservate da un processo privilegiato.
Intel ha emesso patch di microcodie per affrontare la vulnerabilità, a cui è stata assegnata l’identificatore CVE CVE-2024-45332 (punteggio CVSS V4: 5.7).
“L’esposizione di informazioni sensibili causata dallo stato predittivo microarchitettuale condiviso che influenza l’esecuzione transitoria nei predittori di ramo indiretti per alcuni processori Intel può consentire a un utente autenticato di consentire potenzialmente la divulgazione delle informazioni tramite accesso locale”, Intel disse In una consulenza pubblicata il 13 maggio.
La divulgazione arriva quando i ricercatori del Methods and Community Safety Group (VUSEC) presso Vrije Universiteit Amsterdam hanno dettagliato una categoria di auto-allenamento Spectre v2 Attacchi Codenamed Formazione da solo.
“Gli aggressori possono dirottare speculativamente il flusso di controllo all’interno dello stesso dominio (advert es. Kernel) e segreti di perdite attraverso i confini dei privilegi, rievocando gli scenari classici di Spectre V2 senza fare affidamento su potenti ambienti di sabbia come EBPF”, VUSEC disse.
Gli exploit {hardware}, monitorati come CVE-2024-28956 e CVE-2025-24495, possono essere usati contro le CPU Intel per perdere la memoria del kernel fino a 17 kb/s, con lo studio che ha potuto “rompere completamente l’isolamento del dominio e l’utente utente tradizionale, il tradizionale degli utenti e l’utente di rivalutazione.
- CVE-2024-28956 (Punteggio CVSS V4: 5.7)-Selezione goal indiretta (ITS), che colpisce Intel Core Ninth-Eleventh e Intel Xeon 2nd-Third, tra gli altri.
- CVE-2025-24495 (Punteggio CVSS V4: 6.8) – Problema BPU di Lion Cove, che colpisce le CPU Intel con leone Cove Core
Mentre Intel ha spedito gli aggiornamenti dei microcodie per questi difetti, AMD disse Ha rivisto la sua guida esistente su Spettro e tracollo Per evidenziare esplicitamente il rischio dall’uso del classico filtro dei pacchetti Berkeley (CBPF).