Хостинг для будь-яких потреб — VPS від 135 гривень на місяць 👉

У процесорах Intel знайшли нову діру безпеки — навіть старі патчі не рятують

Попри роки оновлень та апаратних захистів, процесори Intel знову вразливі до атак класу Spectre. Дослідники з ETH Zurich виявили новий спосіб обходу захистів, що потенційно дозволяє зчитувати чутливу інформацію з інших додатків або навіть з хмарних середовищ.

Залишити коментар
У процесорах Intel знайшли нову діру безпеки — навіть старі патчі не рятують

Попри роки оновлень та апаратних захистів, процесори Intel знову вразливі до атак класу Spectre. Дослідники з ETH Zurich виявили новий спосіб обходу захистів, що потенційно дозволяє зчитувати чутливу інформацію з інших додатків або навіть з хмарних середовищ.

Як повідомляє The Register, мова йде про клас атак, що отримав назву Branch Predictor Race Conditions (BPRC). Уразливість базується на затримках оновлення механізму прогнозування переходів (branch prediction), який використовується в сучасних CPU для оптимізації швидкодії. Саме ці прогнози стали ключем до експлуатації Spectre-подібних атак.

Трохи більше про Spectre у процесорах

Spectre — це набір апаратних уразливостей у CPU, що дозволяють обійти ізоляцію між процесами, викрадаючи дані з памʼяті. Найнебезпечнішим варіантом вважається Spectre v2, який дозволяє атакуючим втручатися в непрямі переходи й отримувати доступ до памʼяті ядра або інших процесів. Після масового розголосу у 2018 році Spectre призвів до глобального перегляду підходів до безпеки процесорів.

Автори дослідження — Сандро Рюґґе, Йоханнес Вікнер і Кавех Разаві — стверджують, що шкідливий софт може використати «вікно» між оновленнями прогнозів і переключенням рівня привілеїв процесора (наприклад, з user mode у kernel mode), щоби маніпулювати прогнозами та зчитувати чужу памʼять. Це означає, що навіть одна віртуальна машина в хмарі потенційно може дістатися до даних інших користувачів.

Атака працює лише на процесорах Intel — від 7-го покоління (Kaby Lake) до останніх моделей, і не зачіпає AMD або ARM. Компанія Intel вже визнала проблему і випустила мікрокодовий патч, якому присвоєно ідентифікатор CVE-2024-45332. У компанії зазначають, що оновлення має лише незначний вплив на продуктивність.

Чому це серйозно?

Spectre та Meltdown були вперше виявлені у 2018 році й вразили практично всі сучасні процесори. Вони дозволяли зчитувати конфіденційні дані з пам’яті, використовуючи так зване спекулятивне виконання — метод, який пришвидшує роботу CPU, передбачаючи, яку ділянку коду потрібно виконати наступною.

З того часу Intel поступово додавала апаратні захисти: eIBRS (обмеження на прогнозування переходів за непрямими адресами в межах одного рівня привілеїв), IBPB (бар’єр для очищення прогнозів), та інші механізми контролю спекуляцій. Але нова робота ETH Zurich показала, що ці механізми можна обійти через асинхронність оновлення прогнозів.

Що далі?

Дослідження буде офіційно представлене на конференціях USENIX Security 2025 і Black Hat USA 2025. Intel, у свою чергу, вже працює над посиленням захисту. Уразливість наразі не була зафіксована в реальних атаках, однак її наявність демонструє, що Spectre-подібні ризики залишаються актуальними навіть через 7 років після виявлення.

Варто також нагадати про наш нещодавній матеріал про те, як Intel надала звіт про прибутки за 1 квартал 2025 року, а її новий CEO компанії Ліп-Бу Тан додав записку для всіх своїх співробітників з натяками на скорочення.

Легендарного виробника мікросхем Intel можуть розділити між собою Broadcom і TSMC
Легендарного виробника мікросхем Intel можуть розділити між собою Broadcom і TSMC
По темi
Легендарного виробника мікросхем Intel можуть розділити між собою Broadcom і TSMC
ПК із процесорами AMD та Intel отримають функції ШІ Copilot які були ексклюзивом компютерів зі Snapdragon X
ПК із процесорами AMD та Intel отримають функції ШІ Copilot, які були ексклюзивом комп’ютерів зі Snapdragon X 
По темi
ПК із процесорами AMD та Intel отримають функції ШІ Copilot, які були ексклюзивом комп’ютерів зі Snapdragon X
Intel може обєднатися з TSMC для посилення виробництва чипів у США
Intel може об’єднатися з TSMC для посилення виробництва чипів у США
По темi
Intel може об’єднатися з TSMC для посилення виробництва чипів у США
Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Читайте також
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».
2 коментарі
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
2 коментарі
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
1 коментар
Пишуть, що Signal зламали. Насправді - ні. Як захистити дані в месенджері - поради експерта з кібербезпеки
Пишуть, що Signal зламали. Насправді - ні. Як захистити дані в месенджері - поради експерта з кібербезпеки
Пишуть, що Signal зламали. Насправді - ні. Як захистити дані в месенджері - поради експерта з кібербезпеки
1 коментар

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.