Специалисты по кибербезопасности Швейцарской высшей технической школы в Цюрихе обнаружили серьезную уязвимость, касающуюся всех современных процессоров Intel. Эта проблема позволяет злоумышленникам похищать персональные данные пользователей.
Об этом сообщает ProIT
Согласно исследованиям, уязвимость охватывает практически все современные процессоры Intel. Современные компьютеры используют алгоритмы предсказания для повышения скорости обработки данных, что подразумевает использование оперативной памяти (ОЗУ) и кеша для временного хранения информации.
Механизм атаки
Руководитель группы исследователей, Каве Разави, отмечает:
«Мы можем использовать уязвимость для чтения всего содержимого буферной памяти процессора (кеша) и рабочей памяти другого пользователя того же ЦП».
Киберспециалист Сандро Рюгге объясняет, что хакеры могут использовать условия перегонов предсказателей веток (BPRC), которые возникают на короткий промежуток времени, когда процессор переключается между прогнозируемыми вычислениями для двух пользователей с разными уровнями доступа. Это позволяет обойти защитные барьеры, поскольку разрешения на выполнение отдельных действий не сохраняются одновременно с вычислениями.
Практические последствия и рекомендации
Исследователи создали эксплойт, который научил процессор предсказывать определенный переход, после чего осуществлялся запрос на системный вызов с переводом выполнения в ядро. Это предоставляет злоумышленнику возможность получить доступ к конфиденциальным данным в кеше.
Злоумышленники могут использовать успешно настроенные каналы для кражи конфиденциальных данных. Во время демонстрации на Ubuntu 24.04 с активированными стандартными мерами защиты исследователи смогли считать данные из файла /etc/shadow/, который содержит хеши паролей, с максимальной скоростью до 5.6 КБ/с при точности 99.8%.
Уязвимость CVE-2024-45332 касается всех процессоров Intel, начиная с 9-го поколения, в частности моделей Coffee Lake, Comet Lake, Rocket Lake, Alder Lake и Raptor Lake. Хотя атака была продемонстрирована на Linux, уязвимость на аппаратном уровне теоретически может быть использована также в Windows. Intel была проинформирована о данной находке в сентябре 2024 года и выпустила обновление микрокода для уязвимых моделей. Аппаратные меры снижают производительность в среднем на 2.7%, в то время как программные решения могут уменьшать производительность от 1.6% до 8.3% в зависимости от спецификаций процессора.
Хотя риск для обычных пользователей оценивается как низкий из-за требований к атаке, рекомендуется установить последние обновления BIOS/UEFI и операционной системы.