发布时间:2025.05.13
源地址:https://www.bleepingcomputer.com/news/security/new-intel-cpu-flaws-leak-sensitive-data-from-privileged-memory/
一种影响所有现代英特尔 CPU 的新型“分支特权注入”漏洞,允许攻击者从分配给特权软件(如操作系统内核)的内存区域泄露敏感数据。
这些区域通常存储密码、加密密钥、其他进程的内存以及内核数据结构,因此防止泄露至关重要。
根据苏黎世联邦理工学院(ETH Zurich)研究人员 Sandro Rüegge、Johannes Wikner 和 Kaveh Razavi 的说法,Spectre v2 的缓解措施已生效六年,但他们最新的“分支预测器竞态条件”利用手法有效绕过了这些防护。
该漏洞被命名为“分支特权注入”,编号为 CVE-2024-45332,是英特尔 CPU 中分支预测器子系统的竞态条件。
分支预测器如分支目标缓冲区(BTB)和间接分支预测器(IBP)是专门的硬件组件,试图在分支指令执行前预测其结果,以保持 CPU 流水线满载,提升性能。
这些预测是推测性的,若预测错误会被撤销,但预测正确则能提升性能。
研究人员发现,英特尔的分支预测器更新与指令执行不同步,导致这些更新跨越了权限边界。
当发生权限切换(如从用户模式切换到内核模式)时,存在一个小窗口,更新会被错误地关联到错误的权限级别。
结果是用户与内核之间的隔离被打破,非特权用户可以泄露特权进程的数据。
苏黎世联邦理工学院团队开发了一种利用方法,训练 CPU 预测特定分支目标,然后通过系统调用切换到操作系统内核,触发使用攻击者控制目标(“gadget”)的推测执行。
该代码访问加载到缓存中的秘密数据,并通过侧信道方法将内容泄露给攻击者。
研究人员在启用默认缓解措施的 Ubuntu 24.04 系统上演示了该攻击,成功读取了包含哈希账户密码的“/etc/shadow/”文件。该漏洞利用可达到峰值泄露速率 5.6KB/秒,准确率高达 99.8%。
影响与修复
CVE-2024-45332 影响所有第九代及以后发布的英特尔 CPU,包括 Coffee Lake、Comet Lake、Rocket Lake、Alder Lake 和 Raptor Lake。
研究人员解释道:“所有自第九代(Coffee Lake Refresh)以来的英特尔处理器均受到分支特权注入漏洞的影响。”
然而,我们已经观察到预测能够绕过间接分支预测屏障(IBPB),这种情况甚至出现在早至第七代(Kaby Lake)处理器上。
苏黎世联邦理工学院的研究人员当时未测试旧一代处理器,但由于这些处理器不支持增强型间接分支限制推测(eIBRS),因此与该特定漏洞关系较小,且更容易受到类似旧版 Spectre v2 攻击的影响。
研究还涵盖了 Arm Cortex-X1、Cortex-A76 以及 AMD Zen 5 和 Zen 4 芯片,但它们未表现出相同的异步预测器行为,因此不易受到 CVE-2024-45332 漏洞的影响。
评估的处理器系列
来源:苏黎世联邦理工学院
虽然攻击是在 Linux 系统上演示的,但该漏洞存在于硬件层面,理论上 Windows 系统同样可能被利用。
研究人员于 2024 年 9 月向英特尔报告了相关发现,随后该公司发布了微代码更新,以缓解受影响型号上的 CVE-2024-45332 漏洞。
固件级缓解措施带来约 2.7%的性能开销,而软件缓解措施的性能影响则根据 CPU 不同,在 1.6%至 8.3%之间。
对普通用户而言风险较低,且攻击需满足多项严格前提才能实现。但仍建议及时更新最新的 BIOS/UEFI 和操作系统补丁。
苏黎世联邦理工学院将在即将召开的 USENIX Security 2025 会议上发布该漏洞利用的完整技术细节。
5 月 13 日更新 - 英特尔发布了 CVE-2024-45332 安全公告 ,并向 BleepingComputer 提供了以下声明:
“我们感谢苏黎世联邦理工学院在此项研究上的努力及协作披露。英特尔正在加强 Spectre v2 硬件缓解措施,建议客户联系系统制造商获取相应更新。迄今为止,英特尔尚未发现任何实际利用瞬态执行漏洞的案例。”——英特尔发言人