Исследователи из швейцарского технического университета ETH Zurich
Суть атаки снова связана со спекулятивным исполнением — технологией, позволяющей процессору заранее угадывать путь выполнения программы для ускорения работы. Однако механизм предсказания переходов (branch predictor) может быть использован злоумышленником для того, чтобы вмешаться в процесс переключения между пользовательским и привилегированным режимами.
Исследование показало, что если предсказание перехода окажется «удачным», процессор начинает выполнять инструкции с правами ядра, хотя инициированы они были обычным пользовательским приложением. Это создает окно возможностей для кражи конфиденциальных данных — например, содержимого системного файла
Особую опасность представляет тот факт, что уязвимость затрагивает даже те процессоры, где уже внедрены защитные меры против ранее известных атак через спекулятивное исполнение. Intel в курсе проблемы, однако на момент публикации информации о патчах или обновлениях не поступало.
Ссылка скрыта от гостей
критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость получила название Branch Privilege Injection и зарегистрирована под идентификатором CVE-2024-45332
.Суть атаки снова связана со спекулятивным исполнением — технологией, позволяющей процессору заранее угадывать путь выполнения программы для ускорения работы. Однако механизм предсказания переходов (branch predictor) может быть использован злоумышленником для того, чтобы вмешаться в процесс переключения между пользовательским и привилегированным режимами.
Исследование показало, что если предсказание перехода окажется «удачным», процессор начинает выполнять инструкции с правами ядра, хотя инициированы они были обычным пользовательским приложением. Это создает окно возможностей для кражи конфиденциальных данных — например, содержимого системного файла
/etc/shadow
, в котором хранятся хеши паролей пользователей.Особую опасность представляет тот факт, что уязвимость затрагивает даже те процессоры, где уже внедрены защитные меры против ранее известных атак через спекулятивное исполнение. Intel в курсе проблемы, однако на момент публикации информации о патчах или обновлениях не поступало.