پژوهشگران دانشگاه ETH زوریخ آسیبپذیری امنیتی جدیدی را در پردازندههای اینتل شناسایی کردند که تمام پردازندههای مدرن اینتل را تحت تأثیر قرار میدهد و باعث نشت دادههای حساس از حافظه میشود. این یافتهها نشان میدهد که آسیبپذیری معروف Spectre، پس از گذشت بیش از هفت سال، همچنان سایه سنگین خود را بر سیستمهای رایانهای حفظ کرده است.
این آسیبپذیری جدید که Branch Privilege Injection (BPI) نامگذاری شده، قابل بهرهبرداری برای سوءاستفاده از محاسبات پیشبینی در واحد پردازش مرکزی (CPU) است، بهطوری که مهاجم میتواند به اطلاعات سایر کاربران پردازنده بدون مجوز دسترسی پیدا کند.
این نقص امنیتی تمامی پردازندههای اینتل را تحت تأثیر قرار میدهد و در صورت سوءاستفاده، مهاجم میتواند محتوای کش پردازنده و حافظه فعال کاربر دیگر روی همان CPU را بخواند.
این حمله بر پایه یک نوع Race Condition در پیشبینی شاخهها (Branch Predictor Race Condition – BPRC) عمل میکند، زمانی که پردازنده بین دو کاربر با سطح دسترسی متفاوت، محاسبات پیشبینی شاخه را جابهجا میکند. این شرایط باعث میشود یک کاربر غیرمجاز بتواند از مرزهای امنیتی عبور کرده و به اطلاعات محرمانه فرآیندهای دارای دسترسی بالا دست یابد.
اینتل برای رفع این آسیبپذیری، وصلههای میکروکد (microcode patch) منتشر کرده است. این آسیبپذیری با شناسه CVE-2024-45332 و امتیاز CVSS v4 معادل ۵.۷ ثبت شده است.
اینتل در اطلاعیهای که در تاریخ ۱۳ می منتشر شد، اعلام کرد:
نشت اطلاعات حساس به دلیل حالت مشترک پیشبینیگرهای معماری میکرو که اجرای گذرا (transient execution) را در پیشبینیکنندههای غیرمستقیم شاخه در برخی پردازندههای اینتل تحت تأثیر قرار میدهد، ممکن است به یک کاربر احراز هویتشده اجازه دهد از طریق دسترسی محلی، دادهها را فاش کند.
افشای دسته ای جدید از حملات Spectre v2
همزمان، پژوهشگران گروه VUSec از دانشگاه آمستردام نوع جدیدی از حملات Spectre v2 را با عنوان Training Solo معرفی کردند. این حمله بدون نیاز به محیطهای ایزوله قدرتمند مانند eBPF، ترتیب اجرای دستورات توسط پردازنده را در یک دامنه (مانند کرنل) بهصورت پیشبینیگر ربوده و اطلاعات حساس را از طریق مرزهای سطح دسترسی نشت میدهد. این روش سناریوهای کلاسیک Spectre v2 را دوباره فعال میکند.
دو آسیبپذیری سختافزاری در این حملات دخیل هستند:
- CVE-2024-28956 با امتیاز CVSS v4 معادل ۵.۷، که به مکانیزم Indirect Target Selection (ITS) در پردازندههای Core نسل ۹ تا ۱۱ و Xeon نسل دوم و سوم مربوط میشود.
- CVE-2025-24495 با امتیاز CVSS v4 معادل ۶.۸، که به مشکلی در واحد پیشبینیگر شاخه Lion Cove در پردازندههای جدیدتر اینتل مرتبط است.
اینتل برای این نقصها نیز پچهای میکروکدی منتشر کرده است. شرکت AMD نیز راهنماییهای خود درباره Spectre و Meltdown را بازنگری کرده و به خطرات استفاده از فیلتر کلاسیک Berkeley Packet Filter (cBPF) بهعنوان نقطه ورود احتمالی برای حملات مشابه اشاره کرده است.