top of page

Pesquisadores expõem novas falhas em CPUs Intel que permitem vazamento de memória e reativação de ataques Spectre v2

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 16 de mai.
  • 2 min de leitura

Pesquisadores da ETH Zürich revelaram uma nova vulnerabilidade que afeta todas as CPUs modernas da Intel, permitindo o vazamento de dados sensíveis da memória e reativando ataques da família Spectre, considerados uma das maiores ameaças de segurança da última década. A falha, batizada de Branch Privilege Injection (BPI), explora o funcionamento interno do mecanismo de previsão de desvios das CPUs para acessar informações pertencentes a outros usuários do mesmo processador.


Segundo Kaveh Razavi, líder do grupo de segurança computacional COMSEC da ETH e coautor do estudo, o ataque se aproveita de condições de corrida no preditor de desvio — mais precisamente, quando a CPU alterna entre usuários com diferentes níveis de privilégio. Nesse cenário, um hacker sem privilégios pode manipular a previsão do processador para acessar dados da memória cache ou da RAM associados a processos com permissões elevadas. A falha foi catalogada como CVE-2024-45332 e recebeu pontuação 5.7 na escala CVSS v4. A Intel já lançou correções via microcódigo para mitigar o problema.


Paralelamente, pesquisadores do grupo VUSec, da Universidade de Amsterdã, revelaram um novo tipo de ataque Spectre v2 chamado Training Solo, que permite que hackers explorem o controle especulativo do fluxo de execução mesmo dentro do kernel, sem precisar de ambientes restritivos como o eBPF. Essas novas técnicas comprometem diretamente o isolamento entre domínios — como usuário-usuário, convidado-convidado e até convidado-hospedeiro — abrindo portas para ataques com alto grau de impacto.


As falhas associadas, CVE-2024-28956 e CVE-2025-24495, afetam CPUs Intel Core de 9ª a 11ª geração, processadores Xeon da 2ª e 3ª geração e chips com núcleo Lion Cove. Com taxas de vazamento de até 17 Kb/s, os ataques demonstram que mesmo os mecanismos de segurança de hardware mais modernos ainda são vulneráveis. Embora a Intel tenha emitido correções para os dois problemas, a AMD também atualizou suas diretrizes, especialmente em relação ao risco associado ao uso de filtros de pacotes clássicos, como o cBPF.


Via - THN

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page