Операция выполнена!
Закрыть

Исследователи из ETH Zürich обнаружили новую уязвимость в современных процессорах Intel, которая позволяет злоумышленникам получать доступ к конфиденциальной информации из памяти. Проблема, названная Branch Privilege Injection (BPI), связана с ошибками в работе механизма предсказания ветвлений процессора. Это делает возможным обход защитных барьеров и утечку данных, включая содержимое кэша и оперативной памяти других пользователей процессора.

Изображение сгенерировано Grok

Уязвимость, получившая идентификатор CVE-2024-45332 (CVSS v4: 5.7), затрагивает все современные процессоры Intel. По словам Кавеха Разави, руководителя группы компьютерной безопасности ETH Zürich, атака использует так называемые «условия гонки предсказателя ветвлений» (BPRC), возникающие при переключении процессора между задачами пользователей с разными уровнями доступа.

Одновременно исследователи из Vrije Universiteit Amsterdam раскрыли новую категорию атак Spectre v2 под названием Training Solo. Эти атаки, обозначенные как CVE-2024-28956 (CVSS v4: 5.7) и CVE-2025-24495 (CVSS v4: 6.8), позволяют злоумышленникам перехватывать управление в пределах одного домена (например, ядра системы) и извлекать данные ядра со скоростью до 17 КБ/с. Уязвимости угрожают полной компрометацией изоляции между пользователями, включая сценарии атак «пользователь-пользователь» и «гость-хост».

Intel уже выпустила обновления микрокода для устранения этих уязвимостей. AMD, в свою очередь, уточнила рекомендации по защите от атак Spectre и Meltdown, особо отметив риски, связанные с использованием классического Berkeley Packet Filter (cBPF).

Читайте также
СТАТЬ АВТОРОМ
ЛЕНТА

ПИШИТЕ

Техническая поддержка проекта ВсеТут

info@vsetut.pro