近日消息,蘇黎世聯(lián)邦理工學(xué)院研究人員昨晚披露了一種針對(duì)英特爾現(xiàn)代 CPU 的新型漏洞“CVE-2024-45332”,影響英特爾第九代及后續(xù)所有處理器。

基于此,攻擊者可通過(guò)“分支權(quán)限注入”發(fā)動(dòng)攻擊,從操作系統(tǒng)內(nèi)核等特權(quán)內(nèi)存區(qū)域竊取密碼、加密密鑰等敏感信息。
據(jù)介紹,攻擊者可通過(guò)訓(xùn)練 CPU 預(yù)測(cè)特定分支目標(biāo),結(jié)合系統(tǒng)調(diào)用觸發(fā)推測(cè)執(zhí)行,利用側(cè)信道泄露緩存數(shù)據(jù)。實(shí)測(cè)發(fā)現(xiàn),在 Ubuntu 24.04 中讀取 /etc/ shadow 文件時(shí)峰值泄露速度 5.6KB/s,準(zhǔn)確率 99.8%。
研究人員表示,自第九代處理器(Coffee Lake Refresh)以來(lái),所有英特爾 CPU 都會(huì)受到這一漏洞的影響,但部分第七代處理器(Kaby Lake)設(shè)備也存在 IBPB 繞過(guò)風(fēng)險(xiǎn)。
除此之外,研究人員并未在 AMD 和 ARM 系統(tǒng)上發(fā)現(xiàn)類似的任何問(wèn)題,至少包括 Arm Cortex-X1、Cortex-A76 以及 AMD Zen 5 和 Zen 4 芯片。
科研人員表示,他們?cè)缭?2024 年 9 月就已經(jīng)向英特爾通報(bào)了這一漏洞,英特爾后來(lái)發(fā)布了微代碼更新以緩解該漏洞,但會(huì)導(dǎo)致約 2.7% 性能損耗,而軟件緩解方案所產(chǎn)生的性能影響介于 1.6%-8.3% 之間。
英特爾在安全公告中聲明:“我們感謝蘇黎世聯(lián)邦理工學(xué)院的研究與合作,正加強(qiáng) Spectre v2 硬件防護(hù)措施。”英特爾發(fā)言人表示:截至目前,未發(fā)現(xiàn)該漏洞在現(xiàn)實(shí)中被利用的實(shí)際案例。
原創(chuàng)文章,作者:檸萌,如若轉(zhuǎn)載,請(qǐng)注明出處:http://www.2079x.cn/article/719054.html