Pesquisadores da ETH Zürich descobriram mais uma falha de segurança que, segundo eles, afeta todos os CPUs modernos da Intel e faz com que vazem dados sensíveis da memória, mostrando que a vulnerabilidade conhecida como Spectre continua a assombrar os sistemas de computador depois de mais de sete anos.
A vulnerabilidade, chamada de Branch Privilege Injection (BPI), "pode ser explorada para fazer mau uso dos cálculos de previsão do CPU (central processing unit) com o objetivo de obter acesso não autorizado a informações de outros usuários do processador", disse a ETH Zurich.
Kaveh Razavi, líder do Computer Security Group (COMSEC) e um dos autores do estudo, disse que a deficiência afeta todos os processadores da Intel, potencialmente permitindo que atores mal-intencionados leiam o conteúdo do cache do processador e a memória de trabalho de outro usuário do mesmo CPU.
O ataque aproveita o que é chamado de Branch Predictor Race Conditions (BPRC) que surgem quando um processador alterna entre cálculos de previsão para dois usuários com diferentes permissões, abrindo a porta para um cenário onde um hacker sem privilégios poderia explorá-lo para contornar barreiras de segurança e acessar informações confidenciais de um processo privilegiado.
A Intel emitiu patches de microcódigo para abordar a vulnerabilidade, que recebeu o identificador CVE
CVE-2024-45332
(pontuação CVSS v4: 5.7).
"A exposição de informações sensíveis causada pelo estado do preditor microarquitetônico compartilhado que influencia a execução transitória nos preditores de ramificação indireta para alguns processadores da Intel pode permitir que um usuário autenticado potencialmente habilite a divulgação de informações via acesso local", disse a Intel em um comunicado divulgado em 13 de maio.
A divulgação vem enquanto pesquisadores do Systems and Network Security Group (VUSec) na Universidade Vrije de Amsterdã detalharam uma categoria de ataques Spectre v2 de auto-treinamento chamados Training Solo.
"Os atacantes podem desviar especulativamente o controle do fluxo dentro do mesmo domínio (por exemplo, kernel) e vazar segredos através dos limites de privilégio, reativando cenários clássicos do Spectre v2 sem depender de ambientes sandbox poderosos como o eBPF", disse o VUSec.
Os exploits de hardware, rastreados como
CVE-2024-28956
e
CVE-2025-24495
, podem ser usados contra CPUs da Intel para vazar memória do kernel a até 17 Kb/s, com o estudo constatando que eles poderiam "quebrar completamente o isolamento do domínio e reativar os ataques tradicionais Spectre-v2 de usuário-para-usuário, convidado-para-convidado, e até mesmo convidado-para-hospedeiro".
CVE-2024-28956
(pontuação CVSS v4: 5.7) - Indirect Target Selection (ITS), que afeta Intel Core da 9ª-11ª geração, e Intel Xeon da 2ª-3ª geração, entre outros.
CVE-2025-24495
(pontuação CVSS v4: 6.8) - Problema com Lion Cove BPU, que afeta CPUs da Intel com núcleo Lion Cove.
Enquanto a Intel enviou atualizações de microcódigo para esses defeitos, a AMD disse que revisou suas orientações existentes sobre Spectre e Meltdown para destacar explicitamente o risco do uso do classic Berkeley Packet Filter (cBPF).
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...