Luka Branch Privilege Injection (BPI) w procesorach Intel

Luka Branch Privilege Injection (BPI) w procesorach Intel

hejto.pl

Nowe luki w procesorach Intel ujawniają wycieki wrażliwych danych z uprzywilejowanej pamięci

Podsumowanie

Badacze z ETH Zurich odkryli nową podatność w nowoczesnych procesorach Intel, nazwaną „Branch Privilege Injection” (BPI), oznaczoną jako CVE-2024-45332. Luka ta umożliwia atakującym wyciek wrażliwych danych z obszarów pamięci zarezerwowanych dla uprzywilejowanego oprogramowania, np. jądra systemu operacyjnego. Te obszary zawierają m.in. hasła, klucze kryptograficzne, pamięć innych procesów oraz struktury danych jądra, dlatego ich ochrona ma kluczowe znaczenie.

Na czym polega podatność?

Mechanizm predykcji rozgałęzień w procesorach Intel (np. Branch Target Buffer – BTB i Indirect Branch Predictor – IBP) odpowiada za przewidywanie, jaką ścieżką podąży procesor, zanim zostanie to faktycznie rozstrzygnięte. Pozwala to zwiększyć wydajność, lecz predykcje te są spekulatywne – jeśli okażą się błędne, są wycofywane.
Badacze wykazali, że aktualizacje predyktora rozgałęzień nie są zsynchronizowane z faktycznym wykonaniem instrukcji i mogą przekraczać granice uprawnień. Gdy następuje przełączenie uprawnień (np. z trybu użytkownika do jądra), istnieje krótki moment, w którym predykcja może być przypisana do niewłaściwego poziomu uprawnień. W efekcie izolacja między użytkownikiem a jądrem zostaje przełamana i użytkownik bez uprawnień może wyciekać dane z procesów uprzywilejowanych.
Zespół ETH Zurich opracował exploit, który „uczy” procesor przewidywać określony cel rozgałęzienia, a następnie wykonuje wywołanie systemowe, przechodząc do jądra systemu. W wyniku spekulatywnego wykonania kodu kontrolowanego przez atakującego możliwe jest odczytanie poufnych danych z pamięci podręcznej, które następnie wyciekają do atakującego za pomocą technik kanału bocznego. Demonstracja ataku na Ubuntu 24.04 z domyślnymi zabezpieczeniami pozwoliła odczytać zawartość pliku /etc/shadow/ z haszami haseł użytkowników z szybkością do 5,6 KB/s przy 99,8% skuteczności.

Zakres podatności i podatne procesory

CVE-2024-45332 dotyczy wszystkich procesorów Intel od 9. generacji wzwyż, w tym Coffee Lake, Comet Lake, Rocket Lake, Alder Lake i Raptor Lake. Badacze zauważyli także możliwość obejścia zabezpieczeń na procesorach już od 7. generacji (Kaby Lake), choć nie zostały one szczegółowo przetestowane.
Procesory ARM Cortex-X1, Cortex-A76 oraz AMD Zen 4 i Zen 5 nie wykazują tej podatności, ponieważ ich predyktory nie działają asynchronicznie względem uprawnień.

Skutki i zalecenia

Intel wydał już aktualizacje mikrokodu, które łatają podatność na wspieranych modelach procesorów. Poprawki sprzętowe powodują spadek wydajności o ok. 2,7%, natomiast poprawki programowe mogą obniżyć wydajność od 1,6% do 8,3%, w zależności od modelu CPU.
Ryzyko dla zwykłych użytkowników jest niskie, gdyż skuteczny atak wymaga spełnienia wielu warunków. Niemniej zaleca się jak najszybszą aktualizację BIOS/UEFI oraz systemu operacyjnego, szczególnie w środowiskach serwerowych i wirtualizacyjnych.

Komentarz Intela

„Doceniamy pracę wykonaną przez ETH Zurich oraz współpracę w zakresie skoordynowanego ujawnienia podatności. Intel wzmacnia sprzętowe zabezpieczenia Spectre v2 i zaleca klientom kontakt z producentem systemu w celu uzyskania odpowiednich aktualizacji. Do tej pory Intel nie odnotował przypadków wykorzystania tej podatności w rzeczywistych atakach.” – rzecznik Intela.

Szerszy kontekst

Nowe luki są ewolucją znanych wcześniej ataków Spectre i Meltdown, wykorzystujących spekulacyjne wykonanie instrukcji do wycieku danych z pamięci. Pokazuje to, że mimo lat pracy nad zabezpieczeniami, architektura procesorów wciąż pozostaje podatna na nowe warianty ataków tego typu.

#komputery #procesory #intel #bezpieczenstwo #cyberbezpieczenstwo #technologia

Źródła:

  1. https://www.bleepingcomputer.com/news/security/new-intel-cpu-flaws-leak-sensitive-data-from-privileged-memory/
  2. https://sekurak.pl/nowe-luki-w-procesorach-intel-powrot-do-problemow-spectre-i-meltdown-w-nowej-odslonie/
  3. https://www.reddit.com/r/privacy/comments/1kltf8r/new_intel_cpu_flaws_leak_sensitive_data_from/
  4. https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html
  5. https://cyberdefence24.pl/blad-w-architekturze-procesorow-intel-poprawka-powoduje-znaczny-spadek-wydajnosci
  6. https://soylentnews.org/article.pl?sid=25%2F05%2F20%2F1131213
3

Komentarze (3)

Jakim cudem ta firma jeszcze nie zbankrutowała to ja nie wiem. Foreshadon, MDS, BPI, Lion, Downfall, Meltdown, Spectre teraz Luka Branch i cyk -30%~60% spadku wydajności procesorów, a płacić sobie karzą sporo za takie buble.

@BoTak jak Boeing - too big (important) to fail.

@eloyard Właśnie ciekawostką jest, że prawie byli bankrutem i nawet Qualcomm chciał ich wykupić, jeśli dobrze pamiętam.

Zaloguj się aby komentować