Ένα νέο σφάλμα με την ονομασία “Branch Privilege Injection” που επηρεάζει όλες τις σύγχρονες CPU της Intel, επιτρέπει σε επιτιθέμενους να διαρρεύσουν ευαίσθητα δεδομένα από περιοχές μνήμης που έχουν εκχωρηθεί σε προνομιούχο λογισμικό, όπως ο πυρήνας του λειτουργικού συστήματος.
Δείτε επίσης: Intel: Ετοιμάζει απολύσεις χιλιάδων εργαζομένων;

Αυτές οι περιοχές περιλαμβάνουν συνήθως πληροφορίες όπως κωδικούς πρόσβασης, κρυπτογραφικά κλειδιά, μνήμη από άλλες διεργασίες και δομές δεδομένων του πυρήνα, οπότε η προστασία τους από διαρροές είναι κρίσιμη.
Σύμφωνα με τους ερευνητές του ETH Zurich, Sandro Rüegge, Johannes Wikner και Kaveh Razavi, οι μηχανισμοί μετριασμού της ευπάθειας Spectre v2 παρέμεναν αποτελεσματικοί για έξι χρόνια, όμως η νέα τους επίθεση με την ονομασία “Branch Predictor Race Conditions” μπορεί να τους παρακάμψει επιτυχώς. Το σφάλμα CPU, που έχει καταχωρηθεί με τον κωδικό CVE-2024-45332, αποτελεί μια συνθήκη αγώνα στο υποσύστημα των branch predictors που χρησιμοποιούν οι επεξεργαστές της Intel.
Οι branch predictors, όπως οι Branch Target Buffer (BTB) και Indirect Branch Predictor (IBP), είναι εξειδικευμένα εξαρτήματα υλικού που προσπαθούν να προβλέψουν το αποτέλεσμα μιας εντολής διακλάδωσης πριν αυτή εκτελεστεί, ώστε να διατηρείται γεμάτος ο αγωγός εντολών της CPU για βέλτιστη απόδοση. Αυτές οι προβλέψεις είναι εικαστικές (speculative), δηλαδή αν αποδειχθούν λανθασμένες, αναιρούνται. Ωστόσο, όταν είναι σωστές, συμβάλλουν σημαντικά στη βελτίωση της απόδοσης.
Οι ερευνητές διαπίστωσαν ότι οι ενημερώσεις του branch predictor της Intel δεν είναι συγχρονισμένες με την εκτέλεση των εντολών, με αποτέλεσμα οι ενημερώσεις αυτές να μπορούν να διασχίσουν τα όρια προνομίων.
Δείτε ακόμα: Intel: Ο Pat Gelsinger δεν είναι πια ο CEO της εταιρείας
Όταν πραγματοποιείται μια αλλαγή επιπέδου προνομίων —για παράδειγμα, από λειτουργία χρήστη (user mode) σε λειτουργία πυρήνα (kernel mode)— υπάρχει ένα μικρό χρονικό “παράθυρο”, κατά το οποίο η ενημέρωση μπορεί να συσχετιστεί με λανθασμένο επίπεδο προνομίων.

Ως συνέπεια, παραβιάζεται η απομόνωση μεταξύ χρήστη και πυρήνα, και ένας μη προνομιούχος χρήστης μπορεί να αποκτήσει πρόσβαση και να διαρρεύσει δεδομένα από προνομιούχες διεργασίες.
Η ομάδα του ETH Zurich ανέπτυξε έναν μηχανισμό επίθεσης που εκπαιδεύει την CPU να προβλέπει έναν συγκεκριμένο στόχο διακλάδωσης, και στη συνέχεια πραγματοποιεί μια συστημική κλήση για να μεταφέρει την εκτέλεση στον πυρήνα του λειτουργικού συστήματος. Αυτό οδηγεί σε εικαστική εκτέλεση χρησιμοποιώντας έναν στόχο που ελέγχεται από τον επιτιθέμενο.
Ο συγκεκριμένος κώδικας έχει πρόσβαση σε ευαίσθητα δεδομένα που έχουν φορτωθεί στην cache, και μέσω μιας επίθεσης πλευρικού καναλιού, τα δεδομένα διαρρέονται προς τον επιτιθέμενο.
Οι ερευνητές απέδειξαν την αποτελεσματικότητα της επίθεσης σε σύστημα με Ubuntu 24.04, ακόμα και με τις προεπιλεγμένες μεθόδους μετριασμού ενεργοποιημένες, καταφέρνοντας να διαβάσουν το περιεχόμενο του αρχείου, το οποίο περιέχει τους hashed κωδικούς πρόσβασης των λογαριασμών. Το exploit μπορεί να πετύχει μέγιστους ρυθμούς διαρροής 5.6 KB ανα δευτερόλεπτο με ακρίβεια 99,8%.
Δείτε επίσης: Η Microsoft παρουσίασε το Surface Laptop 7 με chip της Intel
Βάσει των παραπάνω, γίνεται φανερό ότι η ευπάθεια Branch Privilege Injection αποτελεί μια νέα μορφή μικροαρχιτεκτονικής επίθεσης, παρόμοια με τις γνωστές επιθέσεις Spectre και Meltdown, που εκμεταλλεύονται τον τρόπο με τον οποίο οι σύγχρονοι επεξεργαστές βελτιστοποιούν την απόδοση μέσω εικαστικής εκτέλεσης
Πηγή: bleepingcomputer