Sicherheitsforscher der ETH Zürich haben eine schwerwiegende Sicherheitslücke in Intel-Prozessoren aufgedeckt, die es Angreifern ermöglicht, sensible Systemdaten zu extrahieren. Die als „Branch Privilege Injection“ (CVE-2024-45332) klassifizierte Schwachstelle betrifft sämtliche Intel-Prozessoren ab der 9. Generation und stellt eine erhebliche Bedrohung für die Systemsicherheit dar.
Technische Analyse der Sicherheitslücke
Die Schwachstelle basiert auf einer Schwäche in den Prozessor-Komponenten Branch Target Buffer (BTB) und Indirect Branch Predictor (IBP). Diese für die Leistungsoptimierung zuständigen Vorhersagemechanismen weisen kritische Synchronisationsprobleme auf. Die mangelnde Abstimmung zwischen Branch-Prediction-Updates und der tatsächlichen Befehlsausführung öffnet ein Zeitfenster für potenzielle Angriffe.
Proof-of-Concept demonstriert erhebliches Schadenspotenzial
In praktischen Tests gelang es den Forschern, einen funktionsfähigen Exploit zu entwickeln, der sensible Daten mit einer beeindruckenden Geschwindigkeit von 5,6 KB pro Sekunde bei einer Genauigkeit von 99,8% extrahieren kann. Besonders besorgniserregend ist der erfolgreiche Zugriff auf die /etc/shadow-Datei unter Ubuntu 24.04, die verschlüsselte Benutzerpasswörter enthält. Die hardwarebasierte Verwundbarkeit ist nicht auf Linux beschränkt und betrifft potenziell auch Windows-Systeme.
Betroffene Hardware und Sicherheitsmaßnahmen
Die Sicherheitslücke wurde in mehreren Intel-Prozessorbaureihen nachgewiesen, darunter Coffee Lake, Comet Lake, Rocket Lake, Alder Lake und Raptor Lake. Prozessoren von AMD (Zen 4/5) und ARM (Cortex) sind nicht betroffen. Intel hat bereits Microcode-Updates zur Behebung des Problems veröffentlicht, deren Installation allerdings mit Leistungseinbußen verbunden ist: 2,7% bei Firmware-Patches und 1,6% bis 8,3% bei Software-basierten Lösungen.
Systemadministratoren und IT-Sicherheitsverantwortliche sollten umgehend die verfügbaren Sicherheitsupdates implementieren, um ihre Systeme zu schützen. Die vollständigen technischen Details der Schwachstelle werden auf der USENIX Security 2025 präsentiert. Bis dahin empfiehlt sich ein proaktives Patch-Management sowie die kontinuierliche Überwachung der Systemsicherheit, um potenzielle Angriffe frühzeitig zu erkennen und abzuwehren.