​​新型 CPU 漏洞曝光!英特尔芯片陷内存泄露风险

​​新型 CPU 漏洞曝光!英特尔芯片陷内存泄露风险

原创 HackerNews 安全威胁纵横 2025-05-19 08:27

研究人员发现新型英特尔CPU漏洞,
影响所有英特尔处理器。
攻击者可利用分支预测机制绕过安全屏障,获取特权进程的机密信息,导致内存敏感数据泄露。

GitHub Action 中广泛使用的 tj-actions/changed-files 被攻破,导致使用 CI/CD 工作流的仓库机密信息面临泄露风险,涉及 23000 多个仓库。

苏黎世联邦理工学院(ETH Zürich)的研究人员发现了一个新的安全漏洞,
影响所有现代英特尔CPU并导致内存敏感数据泄露,这表明被称为Spectre的漏洞在七年后仍在持续影响计算机系统。

该漏洞被命名为分支特权注入(BPI),“可被利用来滥用CPU(中央处理器)的预测计算,从而未经授权获取其他处理器用户的信息”。

研究作者之一、计算机安全组(COMSEC)负责人Kaveh Razavi表示,该漏洞影响所有英特尔处理器,可能使攻击者读取处理器缓存内容及同一CPU其他用户的工作内存。该攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。

英特尔已发布微码补丁修复该漏洞(CVE编号CVE-2024-45332,CVSS v4评分5.7)。在5月13日的公告中,英特尔称“某些英特尔处理器间接分支预测器中由共享微架构预测状态引发的敏感信息泄露,可能允许已认证用户通过本地访问实现信息泄露”。

与此同时,阿姆斯特丹自由大学系统与网络安全组(VUSec)的研究人员披露了一类自训练Spectre v2攻击(代号Training Solo)。VUSec表示:“攻击者可在同一域(如内核)内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。”

这两个硬件漏洞(CVE-2024-28956和CVE-2025-24495)可针对英特尔CPU以最高17 KB/s的速度泄露内核内存。研究发现它们能“完全打破域隔离,重新启用传统用户-用户、虚拟机-虚拟机甚至虚拟机-宿主机Spectre-v2攻击”:

CVE-2024-28956(CVSS v4评分5.7)
:间接目标选择(ITS)漏洞,影响第9-11代英特尔酷睿及第2-3代至强等处理器。

CVE-2025-24495(CVSS v4评分6.8)
:Lion Cove分支预测单元问题,影响采用Lion Cove核心的英特尔CPU。

尽管英特尔已发布微码更新修复这些缺陷,
AMD表示已修订现有Spectre和Meltdown漏洞指南,明确强调使用经典伯克利数据包过滤器(cBPF)的风险。

转载请注明出处@安全威胁纵横,封面来源于网络;

消息来源:https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html

更多网络安全视频,请关注视频号“知道创宇404实验室”