- Регистрация
- 27 Фев 2025
- Сообщения
- 19
- Реакции
- 6
Исследователи из ETH Zurich обнаружили критическую уязвимость в процессорах Intel, получившую идентификатор
Эта уязвимость затрагивает все современные процессоры Intel, включая те, что оснащены защитой от атак Spectre v2, и позволяет злоумышленникам получать доступ к конфиденциальным данным из привилегированной памяти. Уязвимость использует общее состояние микроархитектурного предсказателя в механизмах предсказания косвенных ветвлений, что делает возможными атаки с использованием переходного выполнения, обходящие границы безопасности. Манипулируя предсказанием ветвлений, атакующие могут извлечь данные, такие как ключи шифрования или пароли, из памяти ядра, даже на системах с усиленной защитой, например, eIBRS и BHI.
Техническая суть CVE-2024-45332 заключается в конкуренции в буфере целевых ветвлений (Branch Target Buffer, BTB) и предсказателе косвенных ветвлений. Во время спекулятивного выполнения блок предсказания ветвлений процессора может быть принуждён к ошибочному предсказанию, что позволяет несанкционированно получить доступ к привилегированным данным через побочные каналы. Атака использует точечную инъекцию целевых ветвлений (Branch Target Injection, BTI), аналогичную Spectre v2 (CVE-2017-5715), но обходит существующие меры защиты, эксплуатируя состояния гонки в предсказателе. Это позволяет злоумышленникам влиять на пути переходного выполнения, раскрывая данные, которые должны быть изолированы уровнями привилегий. Intel подтвердила, что уязвимость затрагивает процессоры начиная с 9-го поколения, включая семейства Core, Xeon и Atom.
Для устранения CVE-2024-45332 необходимо установить обновления микрокода от Intel, которые усиливают барьер предсказателя косвенных ветвлений (IBPB) и укрепляют защиту блока предсказания ветвлений (BPU) за счёт рандомизации и шифрования. Однако эти исправления могут привести к снижению производительности, особенно в задачах, интенсивно использующих предсказание ветвлений, таких как виртуализированные среды или высокопроизводительные вычисления. Администраторам систем рекомендуется обновить прошивку и следовать рекомендациям Intel, а исследователи советуют внедрять более надёжные конструкции BPU для предотвращения подобных уязвимостей. Обнаружение этой уязвимости подчёркивает продолжающиеся трудности в обеспечении безопасности спекулятивного выполнения, которое остаётся ключевым элементом производительности современных процессоров.
Доклад о Branch Privilege Injection будет представлен на Black Hat 2025 с акцентом на обнаружение и эксплуатацию уязвимости
Вы должны быть зарегистрированы для просмотра ссылок
и название
Вы должны быть зарегистрированы для просмотра ссылок
.Эта уязвимость затрагивает все современные процессоры Intel, включая те, что оснащены защитой от атак Spectre v2, и позволяет злоумышленникам получать доступ к конфиденциальным данным из привилегированной памяти. Уязвимость использует общее состояние микроархитектурного предсказателя в механизмах предсказания косвенных ветвлений, что делает возможными атаки с использованием переходного выполнения, обходящие границы безопасности. Манипулируя предсказанием ветвлений, атакующие могут извлечь данные, такие как ключи шифрования или пароли, из памяти ядра, даже на системах с усиленной защитой, например, eIBRS и BHI.
Техническая суть CVE-2024-45332 заключается в конкуренции в буфере целевых ветвлений (Branch Target Buffer, BTB) и предсказателе косвенных ветвлений. Во время спекулятивного выполнения блок предсказания ветвлений процессора может быть принуждён к ошибочному предсказанию, что позволяет несанкционированно получить доступ к привилегированным данным через побочные каналы. Атака использует точечную инъекцию целевых ветвлений (Branch Target Injection, BTI), аналогичную Spectre v2 (CVE-2017-5715), но обходит существующие меры защиты, эксплуатируя состояния гонки в предсказателе. Это позволяет злоумышленникам влиять на пути переходного выполнения, раскрывая данные, которые должны быть изолированы уровнями привилегий. Intel подтвердила, что уязвимость затрагивает процессоры начиная с 9-го поколения, включая семейства Core, Xeon и Atom.
Для устранения CVE-2024-45332 необходимо установить обновления микрокода от Intel, которые усиливают барьер предсказателя косвенных ветвлений (IBPB) и укрепляют защиту блока предсказания ветвлений (BPU) за счёт рандомизации и шифрования. Однако эти исправления могут привести к снижению производительности, особенно в задачах, интенсивно использующих предсказание ветвлений, таких как виртуализированные среды или высокопроизводительные вычисления. Администраторам систем рекомендуется обновить прошивку и следовать рекомендациям Intel, а исследователи советуют внедрять более надёжные конструкции BPU для предотвращения подобных уязвимостей. Обнаружение этой уязвимости подчёркивает продолжающиеся трудности в обеспечении безопасности спекулятивного выполнения, которое остаётся ключевым элементом производительности современных процессоров.
Доклад о Branch Privilege Injection будет представлен на Black Hat 2025 с акцентом на обнаружение и эксплуатацию уязвимости