Исследователи из ETH Zürich обнаружили новую критическую уязвимость в процессорах Intel, получившую название Branch Privilege Injection (BPI). Эта проблема затрагивает все современные CPU производства Intel и позволяет злоумышленникам получать доступ к конфиденциальным данным из памяти. Уязвимость, зарегистрированная под идентификатором CVE-2024-45332 с оценкой CVSS v4 5.7, имеет сходство с известной уязвимостью Spectre, существующей уже более 7 лет.
BPI эксплуатирует состояния гонки в предсказателе ветвлений (Branch Predictor Race Conditions, BPRC) и возникает в момент, когда процессор переключается между вычислениями предсказаний для пользователей с различными уровнями доступа. Это позволяет хакерам без привилегированного доступа обходить защитные барьеры и считывать содержимое кэша процессора и рабочей памяти других пользователей CPU.
Кавех Разави, руководитель группы компьютерной безопасности (COMSEC) в ETH Zurich, возглавил исследование, выявившее эту серьезную проблему безопасности. Intel уже выпустил обновления микрокода для устранения данной уязвимости, однако эксперты предупреждают о необходимости своевременного обновления систем.
Параллельно с этим, группа системной и сетевой безопасности (VUSec) из Амстердамского свободного университета (Vrije Universiteit Amsterdam) обнаружила новую категорию атак, названную Training Solo. Эти атаки представляют собой самообучающиеся варианты Spectre v2 и отслеживаются под идентификаторами CVE-2024-28956 и CVE-2025-24495.
Training Solo атаки способны извлекать данные из памяти ядра со скоростью до 17 Кб/с, нарушая изоляцию доменов и делая возможными различные атаки типа Spectre-v2. Первая из этих уязвимостей, CVE-2024-28956 (Indirect Target Selection, ITS), затрагивает процессоры Intel Core 9-11 поколений и Intel Xeon 2-3 поколений.
Вторая уязвимость, CVE-2025-24495, связана с проблемой в блоке предсказания ветвлений (BPU) архитектуры Lion Cove и влияет на процессоры Intel с ядром Lion Cove. Для обеих уязвимостей Intel также выпустил обновления микрокода, которые должны устранить выявленные проблемы.
В свете этих открытий AMD также пересмотрела свои рекомендации относительно уязвимостей Spectre и Meltdown, подчеркнув риски, связанные с классическим Berkeley Packet Filter (cBPF). Эксперты по безопасности рекомендуют пользователям и администраторам систем незамедлительно применить все доступные обновления для минимизации рисков, связанных с этими уязвимостями.
BPI эксплуатирует состояния гонки в предсказателе ветвлений (Branch Predictor Race Conditions, BPRC) и возникает в момент, когда процессор переключается между вычислениями предсказаний для пользователей с различными уровнями доступа. Это позволяет хакерам без привилегированного доступа обходить защитные барьеры и считывать содержимое кэша процессора и рабочей памяти других пользователей CPU.
Кавех Разави, руководитель группы компьютерной безопасности (COMSEC) в ETH Zurich, возглавил исследование, выявившее эту серьезную проблему безопасности. Intel уже выпустил обновления микрокода для устранения данной уязвимости, однако эксперты предупреждают о необходимости своевременного обновления систем.
Параллельно с этим, группа системной и сетевой безопасности (VUSec) из Амстердамского свободного университета (Vrije Universiteit Amsterdam) обнаружила новую категорию атак, названную Training Solo. Эти атаки представляют собой самообучающиеся варианты Spectre v2 и отслеживаются под идентификаторами CVE-2024-28956 и CVE-2025-24495.
Training Solo атаки способны извлекать данные из памяти ядра со скоростью до 17 Кб/с, нарушая изоляцию доменов и делая возможными различные атаки типа Spectre-v2. Первая из этих уязвимостей, CVE-2024-28956 (Indirect Target Selection, ITS), затрагивает процессоры Intel Core 9-11 поколений и Intel Xeon 2-3 поколений.
Вторая уязвимость, CVE-2025-24495, связана с проблемой в блоке предсказания ветвлений (BPU) архитектуры Lion Cove и влияет на процессоры Intel с ядром Lion Cove. Для обеих уязвимостей Intel также выпустил обновления микрокода, которые должны устранить выявленные проблемы.
В свете этих открытий AMD также пересмотрела свои рекомендации относительно уязвимостей Spectre и Meltdown, подчеркнув риски, связанные с классическим Berkeley Packet Filter (cBPF). Эксперты по безопасности рекомендуют пользователям и администраторам систем незамедлительно применить все доступные обновления для минимизации рисков, связанных с этими уязвимостями.