Нова критична вразливість процесорів Intel загрожує безпеці конфіденційних даних

CyberSecureFox 🦊

Дослідницька група з ETH Zurich виявила критичну вразливість у процесорах Intel, яка отримала назву “Branch Privilege Injection” (CVE-2024-45332). Ця серйозна проблема безпеки дозволяє зловмисникам отримувати несанкціонований доступ до конфіденційної інформації через недоліки в архітектурі предикторів розгалуження процесора.

Технічний аналіз вразливості та механізм експлуатації

Вразливість базується на недосконалостях двох ключових компонентів процесора – Branch Target Buffer (BTB) та Indirect Branch Predictor (IBP). Ці елементи відповідають за оптимізацію продуктивності шляхом прогнозування результатів виконання інструкцій. Дослідники виявили критичний недолік у синхронізації між оновленнями предикторів та виконанням інструкцій, що створює вразливе “часове вікно” для проведення атак.

Практичне підтвердження та масштаб загрози

Експериментальний експлойт, розроблений дослідниками, демонструє можливість вилучення конфіденційних даних зі швидкістю 5,6 КБ/с при точності 99,8%. Успішні тести на Ubuntu 24.04 показали можливість отримання доступу до критичних системних файлів, включаючи /etc/shadow/. Вразливість присутня на апаратному рівні, що робить її потенційно експлуатованою незалежно від операційної системи.

Вплив на користувачів та рекомендації щодо захисту

Під загрозою знаходяться всі процесори Intel починаючи з 9-го покоління, включаючи серії Coffee Lake, Comet Lake, Rocket Lake, Alder Lake та Raptor Lake. Важливо відзначити, що процесори AMD Zen 4/5 та ARM Cortex не схильні до цієї вразливості. Intel випустила оновлення мікрокоду, проте їх встановлення може призвести до зниження продуктивності системи на 2,7% при використанні патчів прошивки та від 1,6% до 8,3% при застосуванні програмних виправлень.

Фахівцям з інформаційної безпеки та системним адміністраторам наполегливо рекомендується терміново встановити всі доступні оновлення безпеки. Повна технічна документація щодо вразливості буде представлена на конференції USENIX Security 2025, де експерти детально обговорять методи захисту та довгострокові наслідки для галузі кібербезпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.