Обнаружена критическая уязвимость в процессорах Intel: под угрозой миллионы устройств

CyberSecureFox 🦊

Исследователи из ETH Zurich выявили серьезную уязвимость в современных процессорах Intel, которая позволяет злоумышленникам получать несанкционированный доступ к конфиденциальным данным. Обнаруженная проблема, получившая название «branch privilege injection» (CVE-2024-45332), затрагивает все процессоры компании начиная с 9-го поколения.

Механизм атаки и технические детали уязвимости

Уязвимость использует недостатки в работе предсказателей ветвлений процессора — Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP). Эти компоненты призваны оптимизировать производительность путем предугадывания результатов выполнения инструкций. Однако исследователи обнаружили, что обновления предсказателя ветвлений не синхронизированы должным образом с выполнением инструкций, что создает «окно возможностей» для атаки.

Практическая реализация и последствия

Эксперты продемонстрировали работающий proof-of-concept эксплоит, способный извлекать конфиденциальные данные со скоростью до 5,6 КБ/с при точности 99,8%. В ходе тестирования на Ubuntu 24.04 исследователи успешно получили доступ к содержимому файла /etc/shadow/, где хранятся хешированные пароли пользователей. Хотя демонстрация проводилась на Linux, уязвимость существует на аппаратном уровне и потенциально применима к системам Windows.

Затронутые устройства и меры защиты

Проблема актуальна для процессоров Intel следующих линеек: Coffee Lake, Comet Lake, Rocket Lake, Alder Lake и Raptor Lake. Важно отметить, что процессоры AMD Zen 4/5 и ARM Cortex не подвержены данной уязвимости. Intel уже выпустила обновления микрокода для устранения проблемы, однако их установка может привести к снижению производительности системы на 2,7% при использовании патчей прошивки и от 1,6% до 8,3% при применении программных исправлений.

Детальная техническая информация об уязвимости будет представлена на конференции USENIX Security 2025. Специалистам по информационной безопасности рекомендуется следить за обновлениями безопасности и своевременно устанавливать патчи для минимизации рисков компрометации систем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.