محققان ETH زوریخ نقص امنیتی دیگری را کشف کردهاند که به گفته آنها بر همه پردازندههای مدرن اینتل تأثیر میگذارد و باعث نشت دادههای حساس از حافظه میشود و نشان میدهد که این آسیبپذیری که با نام Spectre شناخته میشود[۱]، پس از گذشت بیش از هفت سال، همچنان سیستمهای کامپیوتری را تحتتأثیر قرار میدهد.
ETH زوریخ اعلام کرد[۲] که این آسیبپذیری که بهعنوان تزریق امتیاز شاخه (BPI) شناخته میشود، “میتواند برای بهرهبرداری از محاسبات پیشبینی CPU (واحد پردازش مرکزی) بهمنظور دسترسی غیرمجاز به اطلاعات سایر کاربران پردازنده مورد بهرهبرداری قرار گیرد.”
کاوه رضوی، رئیس گروه امنیت رایانه (COMSEC) و یکی از نویسندگان این مطالعه، گفت که این نقص بر همه پردازندههای اینتل تأثیر میگذارد و به طور بالقوه به مهاجمان اجازه میدهد تا محتویات حافظه پنهان پردازنده و حافظه کاری کاربر دیگری از همان CPU را بخوانند.
این حمله از چیزی به نام شرایط رقابتی پیشبینیکننده شاخه ([۳]BPRC) استفاده میکند که زمانی ظاهر میشود که یک پردازنده بین محاسبات پیشبینی برای دو کاربر با مجوزهای مختلف جابهجا میشود و در را برای سناریویی باز میکند که یک هکر غیرمجاز میتواند از آن برای دورزدن موانع امنیتی و دسترسی به اطلاعات محرمانه از یک فرایند ممتاز بهرهبرداری کند.
اینتل وصلههای میکرو کد را برای رفع این آسیبپذیری منتشر کرده است که شناسه CVE آن CVE-2024-45332 (امتیاز ۵٫۷ در CVSS) است.
اینتل در یک توصیهنامه که در ۱۳ مه منتشر شد، گفت[۴]: «افشای اطلاعات حساس ناشی از وضعیت پیشبینیکننده ریز معماری مشترک که بر اجرای گذرا در پیشبینیکنندههای شاخه غیرمستقیم برای برخی از پردازندههای اینتل تأثیر میگذارد، ممکن است به یک کاربر احراز هویت شده اجازه دهد تا به طور بالقوه افشای اطلاعات را از طریق دسترسی محلی فعال کند.»
این افشاگری در حالی صورت میگیرد که محققان گروه امنیت سیستمها و شبکه (VUSec) در دانشگاه Vrije آمستردام، دستهای از حملات خودآموز Spectre v2 با نام رمز Training Solo را شرح دادهاند[۵].
VUSec گفت[۶]: «مهاجمان میتوانند بهصورت حدسی جریان کنترل را در همان دامنه (مثلاً هسته) ربوده و اسرار را در مرزهای امتیاز نشت دهند و سناریوهای کلاسیک Spectre v2 را بدون تکیه بر محیطهای قدرتمند sandboxed مانند eBPF دوباره فعال کنند.»
این بهرهبردارهای سختافزاری که با شناسههای CVE-2024-28956 و CVE-2025-24495 ردیابی میشوند، میتوانند علیه پردازندههای اینتل برای نشت حافظه هسته تا ۱۷ کیلوبیت بر ثانیه مورد استفاده قرار گیرند، و این مطالعه نشان میدهد که آنها میتوانند «ایزولاسیون دامنه را به طور کامل بشکنند و حملات سنتی کاربر – کاربر، مهمان – مهمان و حتی مهمان – میزبان Spectre-v2 را دوباره فعال کنند.»
- CVE-2024-28956 (امتیاز ۵٫۷ در CVSS) – انتخاب غیرمستقیم هدف (ITS)، که بر پردازندههای Intel Core 9th-11th و Intel Xeon 2nd-3rd و سایر پردازندهها تأثیر میگذارد.[۷]
- CVE-2025-24495 (امتیاز ۶٫۸ در CVSS) – مشکل BPU در Lion Cove، که بر پردازندههای اینتل با هسته Lion Cove تأثیر میگذارد.[۸]
درحالیکه اینتل بهروزرسانیهای میکرو کد را برای این نقصها ارائه کرده است، AMD اعلام کرد[۹] که راهنماییهای موجود خود در مورد Spectre و Meltdown را اصلاح کرده است[۱۰] تا به صراحت خطر استفاده از Berkeley Packet Filter (cBPF) کلاسیک را برجسته کند.
[۱] https://thehackernews.com/2024/10/new-research-reveals-spectre.html
[۲] https://ethz.ch/en/news-and-events/eth-news/news/2025/05/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors.html
[۳] https://comsec.ethz.ch/research/microarch/branch-privilege-injection
[۴] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01247.html
[۵] https://apa.aut.ac.ir/?p=10396
[۶] https://www.vusec.net/projects/training-solo
[۷] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01153.html
[۸] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01322.html
[۹] https://developer.arm.com/documentation/110504/1-0/?lang=en
[۱۰] https://developer.arm.com/documentation/110280/3-0/?lang=en
[۱۱] https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html
ثبت ديدگاه