خانه » افشای آسیب‌پذیری‌های جدید در پردازنده‌های اینتل؛ نشت حافظه و بازگشت Spectre v2

افشای آسیب‌پذیری‌های جدید در پردازنده‌های اینتل؛ نشت حافظه و بازگشت Spectre v2

توسط Vulnerbyt_News
34 بازدید
Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks گروه والنربایت vulnerbyte

پژوهشگران دانشگاه ETH زوریخ آسیب‌پذیری امنیتی جدیدی را در پردازنده‌های اینتل شناسایی کردند که تمام پردازنده‌های مدرن اینتل را تحت تأثیر قرار می‌دهد و باعث نشت داده‌های حساس از حافظه می‌شود. این یافته‌ها نشان می‌دهد که آسیب‌پذیری معروف Spectre، پس از گذشت بیش از هفت سال، همچنان سایه سنگین خود را بر سیستم‌های رایانه‌ای حفظ کرده است.

این آسیب‌پذیری جدید که Branch Privilege Injection (BPI)  نام‌گذاری شده، قابل بهره‌برداری برای سوءاستفاده از محاسبات پیش‌بینی در واحد پردازش مرکزی (CPU) است، به‌طوری که مهاجم می‌تواند به اطلاعات سایر کاربران پردازنده بدون مجوز دسترسی پیدا کند.

این نقص امنیتی تمامی پردازنده‌های اینتل را تحت تأثیر قرار می‌دهد و در صورت سوءاستفاده، مهاجم می‌تواند محتوای کش پردازنده و حافظه فعال کاربر دیگر روی همان CPU را بخواند.
این حمله بر پایه یک نوع Race Condition در پیش‌بینی شاخه‌ها (Branch Predictor Race Condition – BPRC) عمل می‌کند، زمانی که پردازنده بین دو کاربر با سطح دسترسی متفاوت، محاسبات پیش‌بینی شاخه را جا‌به‌جا می‌کند. این شرایط باعث می‌شود یک کاربر غیرمجاز بتواند از مرزهای امنیتی عبور کرده و به اطلاعات محرمانه فرآیندهای دارای دسترسی بالا دست یابد.

اینتل برای رفع این آسیب‌پذیری، وصله‌های میکروکد (microcode patch) منتشر کرده است. این آسیب‌پذیری با شناسه CVE-2024-45332 و امتیاز CVSS v4 معادل ۵.۷ ثبت شده است.

اینتل در اطلاعیه‌ای که در تاریخ ۱۳ می منتشر شد، اعلام کرد:
نشت اطلاعات حساس به دلیل حالت مشترک پیش‌بینی‌گرهای معماری میکرو که اجرای گذرا (transient execution) را در پیش‌بینی‌کننده‌های غیرمستقیم شاخه در برخی پردازنده‌های اینتل تحت تأثیر قرار می‌دهد، ممکن است به یک کاربر احراز هویت‌شده اجازه دهد از طریق دسترسی محلی، داده‌ها را فاش کند.

افشای دسته ای جدید از حملات Spectre v2

همزمان، پژوهشگران گروه VUSec از دانشگاه آمستردام نوع جدیدی از حملات Spectre v2 را با عنوان Training Solo معرفی کردند. این حمله بدون نیاز به محیط‌های ایزوله قدرتمند مانند eBPF، ترتیب اجرای دستورات توسط پردازنده را در یک دامنه (مانند کرنل) به‌صورت پیش‌بینی‌گر ربوده و اطلاعات حساس را از طریق مرزهای سطح دسترسی نشت می‌دهد. این روش سناریوهای کلاسیک Spectre v2 را دوباره فعال می‌کند.

دو آسیب‌پذیری سخت‌افزاری در این حملات دخیل هستند:

  • CVE-2024-28956 با امتیاز CVSS v4 معادل ۵.۷، که به مکانیزم Indirect Target Selection (ITS) در پردازنده‌های Core نسل ۹ تا ۱۱ و Xeon نسل دوم و سوم مربوط می‌شود.
  • CVE-2025-24495 با امتیاز CVSS v4 معادل ۶.۸، که به مشکلی در واحد پیش‌بینی‌گر شاخه Lion Cove در پردازنده‌های جدیدتر اینتل مرتبط است.

اینتل برای این نقص‌ها نیز پچ‌های میکروکدی منتشر کرده است. شرکت AMD نیز راهنمایی‌های خود درباره Spectre و Meltdown را بازنگری کرده و به خطرات استفاده از فیلتر کلاسیک Berkeley Packet Filter (cBPF) به‌عنوان نقطه ورود احتمالی برای حملات مشابه اشاره کرده است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید