پژوهشگران دانشگاه ETH زوریخ و دانشگاه آزاد آمستردام از آسیبپذیریهای جدیدی در پردازندههای مدرن اینتل پرده برداشتهاند که میتوانند باعث نشت اطلاعات حساس از حافظه سیستم شوند. این حملات، که نسخهای بهروزشده از Spectre بهشمار میروند، بار دیگر امنیت میلیونها سیستم را به چالش کشیدهاند.
یک مشکل قدیمی، با ظاهری جدید
نقصی که توسط تیم ETH Zürich کشف شده، با نام Branch Privilege Injection شناخته میشود. این حمله از پیشبینی شاخهها در پردازنده سوءاستفاده میکند؛ جایی که CPU تصمیم میگیرد قدم بعدی اجرای برنامه چیست. مهاجم با ایجاد رقابت در محاسبات پیشبینی، میتواند اطلاعات کاربر دیگری را که روی همان پردازنده فعالیت دارد، بخواند — حتی اگر سطح دسترسی پایینی داشته باشد.
حمله از دل ساختار CPU
این حمله از شرایطی به نام Branch Predictor Race Conditions سوءاستفاده میکند که هنگام جابهجایی بین وظایف دو کاربر با مجوزهای متفاوت در پردازنده رخ میدهد. نتیجه این خطا، دسترسی ناخواسته به حافظه کش و دادههای حساس دیگر است.
چه پردازندههایی آسیبپذیر هستند؟
در گزارش منتشرشده، سه آسیبپذیری اصلی شناسایی شدهاند. نخست، ضعف امنیتی با کد CVE-2024-45332 که مربوط به تکنیکی بهنام تزریق امتیاز شاخهای (Branch Privilege Injection) است و با امتیاز خطر ۵.۷ رتبهبندی شده. این نقص امکان نشت دادهها از حافظه با استفاده از خطای پیشبینی شاخهها را فراهم میکند.
آسیبپذیری دوم، با شناسه CVE-2024-28956 و امتیاز خطر مشابه ۵.۷، پردازندههای اینتل Core نسل نهم تا یازدهم و Xeon نسل دوم و سوم را هدف قرار میدهد. این نقص به مهاجمان اجازه میدهد که از طریق مسیرهای غیرمستقیم، دادههای هسته سیستم را استخراج کنند.
در نهایت، آسیبپذیری CVE-2025-24495 که امتیاز خطر بالاتری معادل ۶.۸ دارد، به مشکلی در واحد پیشبینی شاخه Lion Cove در پردازندههای جدید اینتل مربوط میشود. این نقص یکی از جدیترین موارد مطرحشده است که احتمال نشت اطلاعات از مرزهای بین فرآیندهای کاربر و هسته سیستم را افزایش میدهد.
Spectre هنوز تمام نشده...
گروه VUSec در آمستردام نیز بهطور همزمان، نسخهای جدید از حملات Spectre v2 با عنوان Training Solo را معرفی کردهاند. این حملات میتوانند بدون نیاز به محیطهای خاص مثل eBPF، کنترل موقت جریان اجرای برنامه را در سطح هسته بهدست بگیرند و دادههایی مثل رمزها یا اطلاعات حساس دیگر را از آن استخراج کنند.
واکنش اینتل و دیگر تولیدکنندگان
اینتل برای هر سه آسیبپذیری، بهروزرسانیهای microcode منتشر کرده و به کاربران توصیه کرده است که سیستمهای خود را سریعاً بهروز کنند. AMD نیز در واکنش، راهنمای امنیتی Spectre و Meltdown را اصلاح کرده و هشدار داده که حتی ساختارهای قدیمی مانند Berkeley Packet Filter نیز ممکن است مورد سوءاستفاده قرار گیرند.
تحلیل iTrends
با گذشت بیش از ۷ سال از کشف اولیه Spectre، بهنظر میرسد این نوع حملات هنوز بهطور کامل قابل کنترل نیستند — بهویژه زمانیکه از ضعفهای درونی CPU بهرهبرداری میشود. مسئله نگرانکننده اینجاست که حتی با بهروزرسانیهای نرمافزاری، ممکن است برخی تهدیدها تا زمان تغییرات سختافزاری در نسلهای بعدی پردازندهها باقی بمانند. اکنون، بیش از همیشه، بهروزرسانی سیستمعامل، BIOS و فریمور برای محافظت در برابر این نوع حملات ضروری است.