
近日,苏黎世联邦理工学院研究人员披露了一种针对英特尔现代 CPU 的新型漏洞“CVE-2024-45332”,影响英特尔第九代及后续所有处理器。
该漏洞被称为分支特权注入 (BPI),“可被利用来滥用 CPU(中央处理器)的预测计算,从而获取其他处理器用户未授权的信息访问” 。
研究人员称,Spectre v2 缓解措施坚持了六年,但他们最新的“分支预测器竞争条件”漏洞有效地绕过了这些措施。
基于此,攻击者可通过“分支权限注入”发动攻击,从操作系统内核等特权内存区域窃取密码、加密密钥等敏感信息。
据介绍,攻击者可通过训练 CPU 预测特定分支目标,结合系统调用触发推测执行,利用侧信道泄露缓存数据。实测发现,在 Ubuntu 24.04 中读取 /etc/ shadow 文件时峰值泄露速度 5.6KB/s,准确率 99.8%。
研究人员表示,自第九代处理器(Coffee Lake Refresh)以来,所有英特尔 CPU 都会受到这一漏洞的影响,但部分第七代处理器(Kaby Lake)设备也存在 IBPB 绕过风险。
除此之外,研究人员并未在 AMD 和 ARM 系统上发现类似的任何问题,至少包括 Arm Cortex-X1、Cortex-A76 以及 AMD Zen 5 和 Zen 4 芯片。
研究人员表示,他们早在 2024 年 9 月就已经向英特尔通报了这一漏洞,英特尔后来发布了微代码更新以缓解该漏洞,但会导致约 2.7% 性能损耗,而软件缓解方案所产生的性能影响介于 1.6%-8.3% 之间。
英特尔已发布微码补丁来修复该漏洞,该漏洞的 CVE 标识符为 CVE-2024-45332(CVSS v4 分数:5.7)。
英特尔在 5 月 13 日发布的公告中表示: “共享微架构预测器状态会影响某些英特尔处理器间接分支预测器的瞬时执行,从而导致敏感信息泄露,这可能允许经过身份验证的用户通过本地访问泄露信息。”
此次披露之际,阿姆斯特丹自由大学系统与网络安全组 (VUSec) 的研究人员详细介绍了一类代号为Training Solo的自训练Spectre v2攻击。
VUSec表示:“攻击者可以推测性地劫持同一域(例如内核)内的控制流,并跨权限边界泄露机密,重新启用经典的 Spectre v2 场景,而无需依赖 eBPF 等强大的沙盒环境。”
这些硬件漏洞的编号为 CVE-2024-28956 和 CVE-2025-24495,可用于攻击英特尔 CPU,导致内核内存泄漏,速度高达 17 Kb/s。研究发现,这些漏洞可以“彻底打破域隔离,并重新启用传统的用户-用户、客户-客户,甚至客户-主机 Spectre-v2 攻击”。
- CVE-2024-28956(CVSS v4 评分:5.7)- 间接目标选择 (ITS),影响英特尔酷睿第 9 至第 11 代、英特尔至强第 2 至第 3 代等。
- CVE-2025-24495(CVSS v4 评分:6.8)- Lion Cove BPU 问题,影响采用 Lion Cove 核心的英特尔 CPU
虽然英特尔已经针对这些缺陷发布了微代码更新,但 AMD表示已修改了针对Spectre和Meltdown的现有指南,以明确强调使用经典伯克利数据包过滤器 (cBPF) 的风险。
英特尔在安全公告中声明:“我们感谢苏黎世联邦理工学院的研究与合作,正加强 Spectre v2 硬件防护措施。”英特尔发言人表示:截至目前,未发现该漏洞在现实中被利用的实际案例。