芯危机:英特尔第九代酷睿曝出颠覆性安全漏洞
5月14日消息,苏黎世联邦理工学院的研究人员日前公布了一种针对英特尔现代CPU的新漏洞“CVE-2024-45332”,该漏洞影响英特尔第九代及更新的所有处理器。
基于此,攻击者能够利用“分支权限注入”技术实施攻击,从而从操作系统的内核等高权限内存区域获取密码、加密密钥等重要信息。
据介绍,研究显示,在Ubuntu24.04系统中,攻击者能够通过训练CPU预测特定分支目标,并借助系统调用触发推测执行,从而利用侧信道泄露缓存信息。实验结果表明,在读取/etc/shadow文件时,峰值泄露速率可达5.6KB/秒,准确率高达99.8%。
研究人员指出,从第九代处理器(Coffee Lake Refresh)开始,所有英特尔CPU都可能受到该漏洞的影响,同时部分第七代(Kaby Lake)设备也面临IBPB绕过风险。
除此之外,研究人员经过详细测试后确认,在Arm Cortex-X1、Cortex-A76以及AMD Zen5和Zen4架构的芯片上,并未发现类似的问题。这一结果表明,这些先进的处理器设计在安全性与稳定性方面表现出了较高的可靠性。 从目前的情况来看,各大厂商在芯片研发上的投入确实带来了显著的技术进步。无论是ARM阵营还是AMD,都展现了各自的技术优势。这种技术上的突破不仅提升了产品的性能,也为用户提供了更安全可靠的选择。未来,随着技术的进一步发展,我们有理由相信,无论是日常使用还是专业领域,这些高性能芯片都将发挥更大的作用。同时,这也提醒我们在关注技术创新的同时,也要持续关注其潜在的安全隐患,确保技术进步能够更好地造福社会。
科研人员称,他们于2024年9月就已向英特尔报告了这一漏洞。随后,英特尔推出了微代码更新来应对该漏洞,不过这可能会带来约2.7%的性能下降。而采用软件缓解措施所造成的性能影响则在1.6%-8.3%范围内。
英特尔在其安全公告中提到:“我们对苏黎世联邦理工学院的研究工作以及双方的合作表示感谢,并正在进一步强化针对Spectrev2的硬件防护机制。”英特尔的发言人还指出,截至目前,尚未发现该漏洞在实际应用中被成功利用的情况。
参考资料:
《2025.2 IPU - Intel® Processor Indirect Branch Predictor Advisory》
相关阅读:
《Spectre V2 卷土重来:英特尔及 Arm 处理器新漏洞“Training Solo”曝光,需多层面修复》
《已修复:新“幽灵”类漏洞曝光,依旧困扰英特尔和AMD处理器》
英特尔近期修复了一项名为Indirector的侧信道漏洞,这一漏洞可能对第12代和第13代处理器造成影响,进而导致敏感数据泄露。此问题再次提醒我们,即便在技术高度发展的今天,芯片安全依然存在不容忽视的隐患。 从技术角度来看,这种类型的漏洞往往源于硬件设计中的微小缺陷,而这些缺陷可能会被恶意攻击者利用,从而获取本应受到保护的信息。尽管英特尔已经发布了相应的修复措施,但这也意味着用户需要及时更新固件以避免潜在风险。对于普通消费者而言,这样的安全事件无疑增加了使用复杂性,同时也暴露了当前硬件供应链中可能存在的一些不足。 在我看来,随着人工智能和物联网等领域的快速发展,芯片作为核心计算单元的重要性日益凸显。因此,加强芯片层面的安全防护不仅是企业责任所在,更是保障数字社会健康运行的重要环节。未来,希望各大厂商能够更加注重产品全生命周期内的安全性管理,在设计阶段就充分考虑各种潜在威胁,并建立更为完善的风险评估与应对机制。同时,政府及相关机构也应出台相应政策法规,推动行业标准统一,共同构建一个更安全可靠的数字化环境。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系648751016@qq.com
页面执行时间0.031881秒