اینتلمحققان ETH زوریخ نقص امنیتی دیگری را کشف کرده‌اند که به گفته آنها بر همه پردازنده‌های مدرن اینتل تأثیر می‌گذارد و باعث نشت داده‌های حساس از حافظه می‌شود و نشان می‌دهد که این آسیب‌پذیری که با نام Spectre شناخته می‌شود[۱]، پس از گذشت بیش از هفت سال، همچنان سیستم‌های کامپیوتری را تحت‌تأثیر قرار می‌دهد.

ETH زوریخ اعلام کرد[۲] که این آسیب‌پذیری که به‌عنوان تزریق امتیاز شاخه (BPI) شناخته می‌شود، “می‌تواند برای بهره‌برداری از محاسبات پیش‌بینی CPU (واحد پردازش مرکزی) به‌منظور دسترسی غیرمجاز به اطلاعات سایر کاربران پردازنده مورد بهره‌برداری قرار گیرد.”

کاوه رضوی، رئیس گروه امنیت رایانه (COMSEC) و یکی از نویسندگان این مطالعه، گفت که این نقص بر همه پردازنده‌های اینتل تأثیر می‌گذارد و به طور بالقوه به مهاجمان اجازه می‌دهد تا محتویات حافظه پنهان پردازنده و حافظه کاری کاربر دیگری از همان CPU را بخوانند.

این حمله از چیزی به نام شرایط رقابتی پیش‌بینی‌کننده شاخه ([۳]BPRC) استفاده می‌کند که زمانی ظاهر می‌شود که یک پردازنده بین محاسبات پیش‌بینی برای دو کاربر با مجوزهای مختلف جابه‌جا می‌شود و در را برای سناریویی باز می‌کند که یک هکر غیرمجاز می‌تواند از آن برای دورزدن موانع امنیتی و دسترسی به اطلاعات محرمانه از یک فرایند ممتاز بهره‌برداری کند.

اینتل وصله‌های میکرو کد را برای رفع این آسیب‌پذیری منتشر کرده است که شناسه CVE آن CVE-2024-45332 (امتیاز ۵٫۷ در CVSS) است.

اینتل در یک توصیه‌نامه که در ۱۳ مه منتشر شد، گفت[۴]: «افشای اطلاعات حساس ناشی از وضعیت پیش‌بینی‌کننده ریز معماری مشترک که بر اجرای گذرا در پیش‌بینی‌کننده‌های شاخه غیرمستقیم برای برخی از پردازنده‌های اینتل تأثیر می‌گذارد، ممکن است به یک کاربر احراز هویت شده اجازه دهد تا به طور بالقوه افشای اطلاعات را از طریق دسترسی محلی فعال کند.»

این افشاگری در حالی صورت می‌گیرد که محققان گروه امنیت سیستم‌ها و شبکه (VUSec) در دانشگاه Vrije آمستردام، دسته‌ای از حملات خودآموز Spectre v2 با نام رمز Training Solo را شرح داده‌اند[۵].

VUSec گفت[۶]: «مهاجمان می‌توانند به‌صورت حدسی جریان کنترل را در همان دامنه (مثلاً هسته) ربوده و اسرار را در مرزهای امتیاز نشت دهند و سناریوهای کلاسیک Spectre v2 را بدون تکیه بر محیط‌های قدرتمند sandboxed مانند eBPF دوباره فعال کنند.»

این بهره‌بردارهای سخت‌افزاری که با شناسه‌های CVE-2024-28956 و CVE-2025-24495 ردیابی می‌شوند، می‌توانند علیه پردازنده‌های اینتل برای نشت حافظه هسته تا ۱۷ کیلوبیت بر ثانیه مورد استفاده قرار گیرند، و این مطالعه نشان می‌دهد که آنها می‌توانند «ایزولاسیون دامنه را به طور کامل بشکنند و حملات سنتی کاربر – کاربر، مهمان – مهمان و حتی مهمان – میزبان Spectre-v2 را دوباره فعال کنند.»

  • CVE-2024-28956 (امتیاز ۵٫۷ در CVSS) – انتخاب غیرمستقیم هدف (ITS)، که بر پردازنده‌های Intel Core 9th-11th و Intel Xeon 2nd-3rd و سایر پردازنده‌ها تأثیر می‌گذارد.[۷]
  • CVE-2025-24495 (امتیاز ۶٫۸ در CVSS) – مشکل BPU در Lion Cove، که بر پردازنده‌های اینتل با هسته Lion Cove تأثیر می‌گذارد.[۸]

درحالی‌که اینتل به‌روزرسانی‌های میکرو کد را برای این نقص‌ها ارائه کرده است، AMD اعلام کرد[۹] که راهنمایی‌های موجود خود در مورد Spectre و Meltdown را اصلاح ‌کرده است[۱۰] تا به ‌صراحت خطر استفاده از Berkeley Packet Filter (cBPF) کلاسیک را برجسته کند.

منابع

[۱] https://thehackernews.com/2024/10/new-research-reveals-spectre.html

[۲] https://ethz.ch/en/news-and-events/eth-news/news/2025/05/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors.html

[۳] https://comsec.ethz.ch/research/microarch/branch-privilege-injection

[۴] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01247.html

[۵] https://apa.aut.ac.ir/?p=10396

[۶] https://www.vusec.net/projects/training-solo

[۷] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01153.html

[۸] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01322.html

[۹] https://developer.arm.com/documentation/110504/1-0/?lang=en

[۱۰] https://developer.arm.com/documentation/110280/3-0/?lang=en

[۱۱] https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html