Исследователи из ETH Zürich обнаружили новую уязвимость в современных процессорах Intel, называемую Branch Privilege Injection (BPI), которая позволяет злоумышленникам получать доступ к конфиденциальной информации из памяти. Уязвимость связана с ошибками в работе механизма предсказания ветвлений, и при ее эксплуатации возможно обход защитных барьеров, что может привести к утечке данных, включая содержимое кэша и оперативной памяти других пользователей. Эту проблему в системе предсказания команд процессора уже зарегистрировали под идентификатором CVE-2024-45332. Intel выпустила обновление микрокода для защиты от этого инцидента.

Параллельно с этим, группа VUSec из Амстердама сообщила о нескольких схожих уязвимостях, собранных под общим названием Training Solo. Эти уязвимости, зарегистрированные как CVE-2024-28956 и CVE-2025-24495, позволяют злоумышленникам перехватывать управление в пределах одного домена, что открывает возможность для извлечения данных из ядра операционной системы с высокой скоростью. Исследования показывают, что атаки могут осуществляться со скоростью до 17 КБ/с, что делает их особенно опасными.

Данная уязвимость затрагивает все современные процессоры Intel, что является серьезной проблемой для многих пользователей и предприятий. По словам Кавеха Разави, руководителя группы компьютерной безопасности ETH Zürich, атака использует условия гонки предсказателя ветвлений, возникающие при переключении процессора между задачами пользователей с различными уровнями доступа.

Безопасность пользователей и корпоративных систем может быть под угрозой из-за возможного несанкционированного доступа к данным. Компании, использующие процессоры Intel, должны немедленно установить обновления, выпущенные производителем. Кроме того, AMD также подтвердила, что обновила свои рекомендации по защите от атак Spectre и Meltdown, особенно с акцентом на риски, связанные с использованием традиционного Berkeley Packet Filter (cBPF). Следует ожидать, что разработчики программного обеспечения и аппаратного обеспечения предпримут дополнительные меры для повышения уровня безопасности пользователя в свете этих новых угроз.

От Дмитрий Соколов

Гик-писака🤓