Вразливості в процесорах Intel призводять до витоку даних із привілейованої пам’яті 🕵️‍♂️

Фахівці Швейцарської вищої технічної школи Цюріха (ETH Zurich) виявили проблему, яка загрожує всім сучасним процесорам Intel. Баг дає змогу зловмисникам витягувати конфіденційні дані з пам’яті, виділеної привілейованим компонентам системи, наприклад, ядру ОС.

Дослідники виявили, що оновлення провісника розгалужень у процесорах Intel не синхронізовані з виконанням інструкцій, через це вони можуть «просочуватися» через межі привілеїв. Так, якщо відбувається перемикання привілеїв (наприклад, з користувацького режиму в режим ядра), виникає невелике вікно можливостей, протягом якого оновлення може бути пов’язане з неправильним рівнем привілеїв.

У результаті порушується ізоляція між користувачем і ядром, і непривілейований користувач отримує можливість злити дані привілейованих процесів.

Експерти створили PoC-експлоїт, який навчає процесор передбачати певну мету розгалуження, потім виконує системний виклик, щоб перемістити виконання в ядро ОС, що призводить до спекулятивного виконання з використанням контрольованої зловмисником цілі (гаджета). Потім код звертається до секретних даних у кеші, використовуючи side-channel методи, і інформація передається зловмиснику.

Повідомляється, що вразливість CVE-2024-45332 зачіпає всі процесори Intel, починаючи з дев’ятого покоління (Coffee Lake, Comet Lake, Rocket Lake, Alder Lake і Raptor Lake).

Дослідники не тестували старіші процесори, але оскільки вони не підтримують Enhanced Indirect Branch Restricted Speculation (eIBRS), вони навряд чи схильні до цього експлоїту. Більшу небезпеку для них становлять старі атаки, подібні до Spectre v2.

Повідомляється, що патчі на рівні прошивки знижують продуктивність на 2,7%, а програмні патчі знижують продуктивність на 1,6-8,3% залежно від процесора.

Фахівці ETH Zurich повідомили, що представлять свій експлоїт у всіх подробицях, коли виступлять із доповіддю на конференції USENIX Security 2025.