Vazamento de dados em CPUs Intel
14 de Maio de 2025

Uma nova falha chamada "Injeção de Privilegio de Ramificação" em todos os CPUs modernos da Intel permite que atacantes vazem dados sensíveis de regiões de memória alocadas para software privilegiado, como o kernel do sistema operacional.

Normalmente, essas regiões contêm informações como senhas, chaves criptográficas, memória de outros processos e estruturas de dados do kernel, portanto, é crucial protegê-las de vazamentos.

De acordo com os pesquisadores da ETH Zurich, Sandro Rüegge, Johannes Wikner e Kaveh Razavi, as mitigations do Spectre v2 se mantiveram por seis anos, mas sua mais recente exploração de "Condições de Corrida do Preditor de Ramificação" efetivamente as contorna.

A falha, que foi nomeada "injeção de privilégio de ramificação" e está registrada sob o CVE-2024-45332 , é uma condição de corrida no subsistema de preditores de ramificação usados em CPUs da Intel.

Preditores de ramificação como Branch Target Buffer (BTB) e Indirect Branch Predictor (IBP) são componentes de hardware especializados que tentam adivinhar o resultado de uma instrução de ramificação antes de ser resolvida, para manter o pipeline da CPU cheio e otimizar a performance.

Essas previsões são especulativas, ou seja, são desfeitas se acabarem estando erradas.

No entanto, se estiverem corretas, aumentam a performance.

Os pesquisadores descobriram que as atualizações do preditor de ramificação da Intel não são sincronizadas com a execução da instrução, resultando em que essas atualizações atravessam fronteiras de privilégio.

Se ocorrer uma mudança de privilégio, como de modo usuário para modo kernel, há uma pequena janela de oportunidade durante a qual a atualização é associada ao nível de privilégio errado.

Como resultado, a isolamento entre usuário e kernel é quebrado, e um usuário não privilegiado pode vazar dados de processos privilegiados.

A equipe da ETH Zurich desenvolveu um exploit que treina a CPU para prever um destino de ramificação específico, em seguida, faz uma chamada de sistema para mover a execução para o kernel do OS, levando à execução especulativa usando o alvo controlado pelo atacante ("gadget").

Esse código acessa dados secretos carregados no cache e, usando um método de side-channel, os conteúdos são vazados para o atacante.

Os pesquisadores demonstraram seu ataque no Ubuntu 24.04 com mitigations padrão habilitadas para ler o conteúdo do arquivo '/etc/shadow/', contendo senhas de conta hash.

O exploit pode alcançar taxas de vazamento de pico de 5,6 KB/seg com 99,8% de precisão.

CVE-2024-45332 impacta todos os CPUs da Intel a partir da nona geração em diante, incluindo Coffee Lake, Comet Lake, Rocket Lake, Alder Lake e Raptor Lake.

"Todos os processadores da Intel desde a nona geração (Coffee Lake Refresh) são afetados pela Injeção de Privilegio de Ramificação," explicam os pesquisadores.

No entanto, observamos previsões que contornavam a Barreira de Predição de Ramificação Indireta (IBPB) em processadores tão antigos quanto a sétima geração (Kaby Lake).

Os pesquisadores da ETH Zurich não testaram gerações mais antigas neste momento, mas como elas não suportam Especulação Restrita de Ramificação Indireta Aprimorada (eIBRS), são menos relevantes para essa exploração específica e provavelmente mais susceptíveis a ataques do tipo Spectre v2 mais antigos.

Chips Arm Cortex-X1, Cortex-A76 e AMD Zen 5 e Zen 4 também foram examinados, mas não apresentam o mesmo comportamento de preditor assíncrono, portanto, não são vulneráveis ao CVE-2024-45332 .

Embora o ataque tenha sido demonstrado no Linux, a falha está presente no nível de hardware, portanto, teoricamente, é explorável no Windows também.

Os pesquisadores reportaram suas descobertas à Intel em setembro de 2024, e a gigante da tecnologia lançou atualizações de microcódigo que mitigam o CVE-2024-45332 nos modelos impactados.

As mitigations a nível de firmware introduzem uma sobrecarga de desempenho de 2,7%, enquanto as mitigations de software têm um impacto de desempenho entre 1,6% e 8,3%, dependendo da CPU.

O risco é baixo para usuários comuns, e ataques têm múltiplos pré-requisitos fortes para abrir cenários de exploração realistas.

Dito isso, é recomendado aplicar as últimas atualizações de BIOS/UEFI e do sistema operacional.

A ETH Zurich apresentará os detalhes completos de seu exploit em um artigo técnico na próxima USENIX Security 2025.

Atualização 5/13 - Intel publicou um boletim de segurança sobre o CVE-2024-45332 e também enviou o seguinte comentário:

“Agradecemos o trabalho feito pela ETH Zurich nesta pesquisa e a colaboração na divulgação pública coordenada. A Intel está reforçando suas mitigations de hardware contra Spectre v2 e recomenda que os clientes entrem em contato com o fabricante do sistema para a atualização apropriada.
Até o momento, a Intel não está ciente de quaisquer explorações no mundo real de vulnerabilidades de execução transitória.” - porta-voz da Intel

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...