英特尔处理器被曝出重大安全漏洞

来源:半导纵横发布时间:2025-05-14 11:40
CPU
英特尔
生成海报
该漏洞波及影响英特尔第九代酷睿及后续所有CPU。

近日,苏黎世联邦理工学院的研究团队揭示了一个针对英特尔处理器的新型安全漏洞,编号为“CVE-2024-45332”,该漏洞波及自英特尔第九代起的所有处理器产品。

据悉,这一新型漏洞允许攻击者通过一种被称为“分支权限注入”的技术,从操作系统内核等高度敏感的内存区域中窃取重要信息,如密码和加密密钥。攻击者通过训练CPU预测特定的分支目标,并利用系统调用触发推测执行,结合侧信道攻击手段泄露缓存中的数据。

现代处理器的异步性为攻击创造了条件

Spectre v2漏洞自2018年曝光以来,因其利用处理器推测执行特性跨权限窃取数据的能力,成为硬件安全领域的核心挑战。Spectre变体 2(编号为CVE-2017-5715)是谷歌研究人员于2018年1月披露的三个漏洞之一,该漏洞需要历史上最大的补丁协调工作,并引发了一个全新的研究领域,此后几年又发现了数十个CPU中的其他漏洞。

英特尔为此引入了间接分支限制推测(IBRS/eIBRS)和间接分支预测屏障(IBPB)等硬件级防护。eIBRS旨在将分支预测限制在当前特权域内,防止跨用户态与内核态的数据泄露;而IBPB通过清理预测状态,应对同一特权域内的潜在威胁。

然而,研究人员发现,这些防御机制依赖于分支预测器对权限状态的准确跟踪。而现代处理器的分支预测单元(BPU)采用异步更新机制,导致预测信息的记录与权限状态切换之间存在时间差。这种异步性为攻击者创造了竞争条件,使得预测信息可能被错误地标记为更高权限,从而绕过硬件隔离。

研究团队通过逆向工程和实验验证,发现了漏洞变种,即BPRC_{U→K},用户态攻击者通过精心设计的间接分支训练,使分支预测器在权限切换(如系统调用)后仍保留内核级预测标签,从而注入恶意分支目标。

基于BPRC_{U→K},研发团队通过分支权限注入(BPI)攻击技术成功在内核中注入了分支目标。在实验中,研究人员在Ubuntu 24.04系统上成功读取了/etc/shadow文件,数据泄露的峰值速度达到了每秒5.6KB,且准确率惊人地高达99.8%。

苏黎世联邦理工学院助理教授Kaveh Razavi向The Register表示:“尽管eIBRS缓解措施本应能够阻止 Spectre v2,但BPI却能成功发动经典的Spectre v2攻击。Spectre v2能够跨越不同的安全边界泄露信息。”

漏洞影响范围及英特尔应对措施

据研究人员指出,自英特尔第九代处理器(Coffee Lake Refresh)发布以来,所有英特尔CPU均存在此漏洞的风险,而部分第七代处理器(Kaby Lake)设备同样面临IBPB绕过风险。

然而,AMD和ARM架构的系统因分支预测机制差异,尚未发现存在类似问题,包括Arm Cortex-X1、Cortex-A76以及AMD Zen 5和Zen 4芯片。

值得注意的是,早在2024年9月,苏黎世联邦理工学院的研究人员便已向英特尔通报了这一漏洞。随后,英特尔发布了微代码更新以缓解该漏洞带来的风险,客户可以通过系统厂商来获取补丁。但研究团队指出,这一措施导致了约2.7%的性能损耗,软件层面的缓解方案则带来了1.6%至8.3%不等的性能影响,具体取决于处理器型号与工作负载。

针对这一漏洞,英特尔公司发言人称“感谢苏黎世联邦理工学院的研究合作及协调披露”,同时指出“迄今未发现瞬时执行漏洞的实际利用案例”,并表示正在加强针对Spectre v2的硬件防护措施。对于补丁性能影响,英特尔表示“标准基准测试结果处于正常波动范围内”,但未直接回应研究人员指出的最高8.3%性能损耗。

本文转自媒体报道或网络平台,系作者个人立场或观点。我方转载仅为分享,不代表我方赞成或认同。若来源标注错误或侵犯了您的合法权益,请及时联系客服,我们作为中立的平台服务者将及时更正、删除或依法处理。

评论
暂无用户评论