英特尔处理器被曝出重大安全漏洞,影响第九代酷睿及后续所有 CPU

内容摘要IT之家 5 月 14 日消息,苏黎世联邦理工学院研究人员昨晚披露了一种针对英特尔现代 CPU 的新型漏洞“CVE-2024-45332”,影响英特尔第九代及后续所有处理器。基于此,攻击者可通过“分支权限注入”发动攻击,从操作系统内核等特权

联系电话:400-962-3929

IT之家 5 月 14 日消息,苏黎世联邦理工学院研究人员昨晚披露了一种针对英特尔现代 CPU 的新型漏洞“CVE-2024-45332”,影响英特尔第九代及后续所有处理器。

基于此,攻击者可通过“分支权限注入”发动攻击,从操作系统内核等特权内存区域窃取密码、加密密钥等敏感信息。

据介绍,攻击者可通过训练 CPU 预测特定分支目标,结合系统调用触发推测执行,利用侧信道泄露缓存数据。实测发现,在 Ubuntu 24.04 中读取 /etc/shadow 文件时峰值泄露速度 5.6KB/s,准确率 99.8%。

研究人员表示,自第九代处理器(Coffee Lake Refresh)以来,所有英特尔 CPU 都会受到这一漏洞的影响,但部分第七代处理器(Kaby Lake)设备也存在 IBPB 绕过风险。

除此之外,研究人员并未在 AMD 和 ARM 系统上发现类似的任何问题,至少包括 Arm Cortex-X1、Cortex-A76 以及 AMD Zen 5 和 Zen 4 芯片。IT之家附官方图表如下:

科研人员表示,他们早在 2024 年 9 月就已经向英特尔通报了这一漏洞,英特尔后来发布了微代码更新以缓解该漏洞,但会导致约 2.7% 性能损耗,而软件缓解方案所产生的性能影响介于 1.6%-8.3% 之间。

英特尔在安全公告中声明:“我们感谢苏黎世联邦理工学院的研究与合作,正加强 Spectre v2 硬件防护措施。”英特尔发言人表示:截至目前,未发现该漏洞在现实中被利用的实际案例。

参考资料:

《2025.2 IPU - Intel® Processor Indirect Branch Predictor Advisory》

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: