Brecha em CPUs Intel
16 de Maio de 2025

Pesquisadores da ETH Zürich descobriram mais uma falha de segurança que, segundo eles, afeta todos os CPUs modernos da Intel e faz com que vazem dados sensíveis da memória, mostrando que a vulnerabilidade conhecida como Spectre continua a assombrar os sistemas de computador depois de mais de sete anos.

A vulnerabilidade, chamada de Branch Privilege Injection (BPI), "pode ser explorada para fazer mau uso dos cálculos de previsão do CPU (central processing unit) com o objetivo de obter acesso não autorizado a informações de outros usuários do processador", disse a ETH Zurich.

Kaveh Razavi, líder do Computer Security Group (COMSEC) e um dos autores do estudo, disse que a deficiência afeta todos os processadores da Intel, potencialmente permitindo que atores mal-intencionados leiam o conteúdo do cache do processador e a memória de trabalho de outro usuário do mesmo CPU.

O ataque aproveita o que é chamado de Branch Predictor Race Conditions (BPRC) que surgem quando um processador alterna entre cálculos de previsão para dois usuários com diferentes permissões, abrindo a porta para um cenário onde um hacker sem privilégios poderia explorá-lo para contornar barreiras de segurança e acessar informações confidenciais de um processo privilegiado.

A Intel emitiu patches de microcódigo para abordar a vulnerabilidade, que recebeu o identificador CVE CVE-2024-45332 (pontuação CVSS v4: 5.7).

"A exposição de informações sensíveis causada pelo estado do preditor microarquitetônico compartilhado que influencia a execução transitória nos preditores de ramificação indireta para alguns processadores da Intel pode permitir que um usuário autenticado potencialmente habilite a divulgação de informações via acesso local", disse a Intel em um comunicado divulgado em 13 de maio.

A divulgação vem enquanto pesquisadores do Systems and Network Security Group (VUSec) na Universidade Vrije de Amsterdã detalharam uma categoria de ataques Spectre v2 de auto-treinamento chamados Training Solo.

"Os atacantes podem desviar especulativamente o controle do fluxo dentro do mesmo domínio (por exemplo, kernel) e vazar segredos através dos limites de privilégio, reativando cenários clássicos do Spectre v2 sem depender de ambientes sandbox poderosos como o eBPF", disse o VUSec.

Os exploits de hardware, rastreados como CVE-2024-28956 e CVE-2025-24495 , podem ser usados contra CPUs da Intel para vazar memória do kernel a até 17 Kb/s, com o estudo constatando que eles poderiam "quebrar completamente o isolamento do domínio e reativar os ataques tradicionais Spectre-v2 de usuário-para-usuário, convidado-para-convidado, e até mesmo convidado-para-hospedeiro".

CVE-2024-28956 (pontuação CVSS v4: 5.7) - Indirect Target Selection (ITS), que afeta Intel Core da 9ª-11ª geração, e Intel Xeon da 2ª-3ª geração, entre outros.

CVE-2025-24495 (pontuação CVSS v4: 6.8) - Problema com Lion Cove BPU, que afeta CPUs da Intel com núcleo Lion Cove.

Enquanto a Intel enviou atualizações de microcódigo para esses defeitos, a AMD disse que revisou suas orientações existentes sobre Spectre e Meltdown para destacar explicitamente o risco do uso do classic Berkeley Packet Filter (cBPF).

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...