IT之家 5 月 14 日消息,苏黎世联邦理工学院研究人员昨晚披露了一种针对英特尔现代 cpu 的新型漏洞“CVE-2024-45332”,影响英特尔第九代及后续所有处理器。
基于此,攻击者可通过“分支权限注入”发动攻击,从操作系统内核等特权内存区域窃取密码、加密密钥等敏感信息。
据介绍,攻击者可通过训练 cpu 预测特定分支目标,结合系统调用触发推测执行,利用侧信道泄露缓存数据。实测发现,在 Ubuntu 24.04 中读取 /etc/shadow 文件时峰值泄露速度 5.6KB/s,准确率 99.8%。
研究人员表示,自第九代处理器(Coffee Lake Refresh)以来,所有英特尔 cpu 都会受到这一漏洞的影响,但部分第七代处理器(Kaby Lake)设备也存在 IBPB 绕过风险。
除此之外,研究人员并未在 AMD 和 ARM 系统上发现类似的任何问题,至少包括 Arm Cortex-X1、Cortex-A76 以及 AMD Zen 5 和 Zen 4 芯片。IT之家附官方图表如下:
科研人员表示,他们早在 2024 年 9 月就已经向英特尔通报了这一漏洞,英特尔后来发布了微代码更新以缓解该漏洞,但会导致约 2.7% 性能损耗,而软件缓解方案所产生的性能影响介于 1.6%-8.3% 之间。
英特尔在安全公告中声明:“我们感谢苏黎世联邦理工学院的研究与合作,正加强 Spectre v2 硬件防护措施。”英特尔发言人表示:截至目前,未发现该漏洞在现实中被利用的实际案例。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。