-
-
英特尔CPU新型漏洞可泄露特权内存敏感数据
-
发表于: 2025-5-15 14:07 953
-
在现代计算机架构中,安全性和隐私保护是至关重要的,而 英特尔CPU新型漏洞的出现,为广泛使用的微处理器带来了严重的安全隐患。这一漏洞被称为 “分支特权注入”(Branch Privilege Injection),它使攻击者能够从操作系统内核等特权软件所分配的内存区域窃取敏感数据。这些内存区域通常存储着高价值的信息,如 密码、加密密钥、其他进程的内存数据,以及内核数据结构,其保护工作显得尤为重要。
苏黎世联邦理工学院的研究人员,如 Sandro Rüegge、Johannes Wikner 和 Kaveh Razavi 等,揭示了这一漏洞的存在。尽管已经针对 Spectre v2 漏洞的缓解措施实施了长达六年的保护,但他们最新发现的 分支预测器竞态条件 攻击方法却成功绕过了这些防护措施。该漏洞被具体标识为 CVE-2024-45332,本质上是英特尔CPU分支预测器子系统中的一个竞态条件问题。
在细节层面, 分支目标缓冲器(BTB)和 间接分支预测器(IBP)等专用硬件组件,在执行分支指令前会预测执行路径,以保持CPU流水线的有效运转。然而,研究团队发现,这些硬件的更新操作与指令执行之间存在不同步的现象,导致 更新过程可能跨越特权边界。一旦用户模式转为内核模式,在这短暂的时间遗留窗口中,更新的关联可能错误地指向错误的特权级别,从而破坏用户态与内核态的隔离机制,使得 非特权用户 有机会窃取到特权进程的数据。
为证明这一点,研究团队开发了一种攻击方法,首先训练CPU预测特定分支目标。随后,通过系统调用使执行流切换到操作系统内核,进而实现对由攻击者控制的“代码片段”(gadget)的预测执行。最终,这段代码能够访问缓存中的机密数据,并通过旁道攻击通道将内容暴露给攻击者。在 默认防护措施启用的Ubuntu 24.04系统上,该攻击成功读取了 '/etc/shadow/' 文件的哈希密码,峰值泄露速度高达 5.6KB/秒,而准确率则高达 99.8%。
影响范围方面,CVE-2024-45332 漏洞影响范围广泛,涵盖了第九代及以后所有英特尔CPU型号,包括 Coffee Lake、Comet Lake、Rocket Lake、Alder Lake 和 Raptor Lake 系列。研究人员指出:“自第九代(Coffee Lake Refresh)处理器起,所有英特尔处理器都受到影响,甚至在第七代(Kaby Lake)处理器中也观察到了绕过 间接分支预测屏障(IBPB)的现象。”值得一提的是,经过测试发现, Arm Cortex-X1、Cortex-A76,以及 AMD Zen 5、Zen 4芯片由于缺乏相同的异步预测行为,未受到该问题的影响。
虽然在这次攻击演示中使用的是Linux系统,但由于该漏洞存在于硬件层面,Windows系统理论上同样面临着潜在风险。为了解决这一问题,研究团队在2024年9月向英特尔提交了关于漏洞的报告,英特尔随后发布了微码更新以修复受影响的型号。然而,固件级的缓解措施会导致大约 2.7% 的性能损失,而根据CPU型号不同,软件级缓解措施的性能影响在 1.6% 到 8.3% 之间。虽然普通用户的实际风险较低,但由于攻击需要满足多项严苛条件,因此用户仍应及时更新 BIOS/UEFI 和操作系统补丁。完整的技术细节将于2025年在 USENIX安全会议 上公布。
总体来说, 英特尔CPU新型漏洞 的发现,再次警示了我们需要在设计、实施和维护计算机系统时,时刻关注安全漏洞及其潜在影响。随着技术的快速发展,新型攻击手段也会不断涌现,安全维护工作的重要性不容忽视。对于技术研发者和安全行业从业者而言,这一漏洞不仅是一个技术挑战,也是提升整体安全性的重要机遇。随着后续修复和技术更新逐步落实,我们有理由相信,针对这些安全隐患的防护工作会不断加强,推动开发者和用户共同建立更加安全和可靠的计算环境。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课