Brecha em CPUs Intel
16 de Maio de 2025

Pesquisadores da ETH Zürich descobriram mais uma falha de segurança que, segundo eles, afeta todos os CPUs modernos da Intel e faz com que vazem dados sensíveis da memória, mostrando que a vulnerabilidade conhecida como Spectre continua a assombrar os sistemas de computador depois de mais de sete anos.

A vulnerabilidade, chamada de Branch Privilege Injection (BPI), "pode ser explorada para fazer mau uso dos cálculos de previsão do CPU (central processing unit) com o objetivo de obter acesso não autorizado a informações de outros usuários do processador", disse a ETH Zurich.

Kaveh Razavi, líder do Computer Security Group (COMSEC) e um dos autores do estudo, disse que a deficiência afeta todos os processadores da Intel, potencialmente permitindo que atores mal-intencionados leiam o conteúdo do cache do processador e a memória de trabalho de outro usuário do mesmo CPU.

O ataque aproveita o que é chamado de Branch Predictor Race Conditions (BPRC) que surgem quando um processador alterna entre cálculos de previsão para dois usuários com diferentes permissões, abrindo a porta para um cenário onde um hacker sem privilégios poderia explorá-lo para contornar barreiras de segurança e acessar informações confidenciais de um processo privilegiado.

A Intel emitiu patches de microcódigo para abordar a vulnerabilidade, que recebeu o identificador CVE CVE-2024-45332 (pontuação CVSS v4: 5.7).

"A exposição de informações sensíveis causada pelo estado do preditor microarquitetônico compartilhado que influencia a execução transitória nos preditores de ramificação indireta para alguns processadores da Intel pode permitir que um usuário autenticado potencialmente habilite a divulgação de informações via acesso local", disse a Intel em um comunicado divulgado em 13 de maio.

A divulgação vem enquanto pesquisadores do Systems and Network Security Group (VUSec) na Universidade Vrije de Amsterdã detalharam uma categoria de ataques Spectre v2 de auto-treinamento chamados Training Solo.

"Os atacantes podem desviar especulativamente o controle do fluxo dentro do mesmo domínio (por exemplo, kernel) e vazar segredos através dos limites de privilégio, reativando cenários clássicos do Spectre v2 sem depender de ambientes sandbox poderosos como o eBPF", disse o VUSec.

Os exploits de hardware, rastreados como CVE-2024-28956 e CVE-2025-24495 , podem ser usados contra CPUs da Intel para vazar memória do kernel a até 17 Kb/s, com o estudo constatando que eles poderiam "quebrar completamente o isolamento do domínio e reativar os ataques tradicionais Spectre-v2 de usuário-para-usuário, convidado-para-convidado, e até mesmo convidado-para-hospedeiro".

CVE-2024-28956 (pontuação CVSS v4: 5.7) - Indirect Target Selection (ITS), que afeta Intel Core da 9ª-11ª geração, e Intel Xeon da 2ª-3ª geração, entre outros.

CVE-2025-24495 (pontuação CVSS v4: 6.8) - Problema com Lion Cove BPU, que afeta CPUs da Intel com núcleo Lion Cove.

Enquanto a Intel enviou atualizações de microcódigo para esses defeitos, a AMD disse que revisou suas orientações existentes sobre Spectre e Meltdown para destacar explicitamente o risco do uso do classic Berkeley Packet Filter (cBPF).

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...