Hat évnyi viszonylagos nyugalom után ismét támadhatóvá váltak az Intel modern processzorai egy új, kritikus biztonsági rés révén. A Branch Privilege Injection (BPI) névre keresztelt sebezhetőséget (CVE-2024-45332 és CVE-2024-43420) a kutatók a Spectre-BTI (Branch Target Injection) típusú oldalsávos támadások új generációjaként azonosították – és ezzel gyakorlatilag visszatértek a 2018-ban felfedezett Spectre sebezhetőségek legsúlyosabb formái.
Mi is ez a támadás pontosan?
A BPI-támadás lényege, hogy versenyhelyzetet (race condition) használ ki az Intel processzorok egyik kulcsfontosságú hardveregységében: a branch predictorban – azaz az ág-előrejelzőben.

Ez a komponens azért felel, hogy a CPU előre kitalálja, milyen utasítás következik egy elágazás után, így gyorsítva a feldolgozást. A kutatók azonban rámutattak két kritikus viselkedésre, amelyek támadási lehetőséget nyitnak:
- Aszinkron frissítések: Az Intel ág-előrejelzője nem azonnal, hanem késleltetve frissül az utasításfolyamhoz képest. Ez a tulajdonság eddig is létezett, de most először mutatták ki ennek kihasználhatóságát.
 - Privilegizált állapotváltások közbeni szinkronizáció hiánya: Amikor a rendszer például felhasználói módból kernel módba vált (vagy virtuális gép szintet lép), az előrejelző „útban lévő” frissítései rossz biztonsági szinthez társulhatnak – ez vezet a „Branch Predictor Race Condition” nevű hibához.
 
A támadók így képesek lehetnek sérülékeny privilegizált kódrészekből (pl. kernelből, hypervisorból) érzékeny adatokat kiolvasni – méghozzá nem elméleti szinten: a kutatók 5.6 KiB/s sebességgel tudtak memóriát szivárogtatni egy teljesen naprakész Ubuntu 24.04 LTS rendszeren, 13. generációs Intel processzorral (Raptor Lake).
Miért nem működnek a meglévő védelmek?
Az Intel az elmúlt években számos hardveres és szoftveres védelmet vezetett be a Spectre-típusú támadások ellen. Két ilyen fő technikát sikerült most megkerülni:
1. eIBRS (enhanced Indirect Branch Restricted Speculation)
Ennek a védelemnek a célja, hogy minden biztonsági szinthez (pl. kernel, user, VM) elkülönítse az ág-előrejelzéseket. Ez eddig jól működött – de ha egy frissítés még „úton van”, akkor rossz szinthez kerülhet, így megkerülve az eIBRS-t.
2. IBPB (Indirect Branch Prediction Barrier)
Ez a technika elvileg törli az összes meglévő előrejelzést, amikor biztonsági szintet váltunk – például egy sandboxolt alkalmazás esetén. De kiderült, hogy a folyamatban lévő (in-flight) frissítések nincsenek törölve, így azok „túlélhetik” az IBPB hívást is.
Mely processzorok érintettek?
A kutatók szerint a támadás az összes 9. generáció utáni Intel CPU-t érinti (Coffee Lake Refresh és újabb), beleértve:
- 9. Gen (Coffee Lake Refresh)
 - 10. Gen (Comet Lake)
 - 11. Gen (Rocket Lake, Tiger Lake)
 - 12. Gen (Alder Lake)
 - 13. Gen (Raptor Lake)
 - 14. Gen (Meteor Lake – nem részletezett, de valószínűsített)
 
Sőt, bizonyos gyengébb védelmekkel már a 7. generációs (Kaby Lake) CPU-kon is sikerült a kutatóknak elérni, hogy a prediktor „rosszul” működjön.
Fontos: A probléma hardveres, tehát nem csak a Linux, hanem minden operációs rendszer (Windows, BSD, macOS – ha Intel-alapú) veszélyben van, ha ilyen CPU-t használ.
Vannak már javítások?
Igen. Az Intel mikrokódfrissítést (microcode update) készített az érintett processzorokhoz. A kutatók Alder Lake processzoron tesztelték, és megerősítették, hogy a támadási primitíveik nem működnek a frissített CPU-n. Az Intel a hibát az INTEL-SA-01247 azonosítóval azonosítja. A gyártói információk itt találhatóak.
Az Intel által mért teljesítménycsökkenés:
- 2.7% teljesítményveszteség az Alder Lake esetében.
 - Alternatív, szoftveres mitigációk 1.6–8.3% közötti lassulást eredményeztek különféle architektúrákon.
 
Mit tehet a felhasználó?
- Frissítsd a BIOS-t / UEFI-t, amint elérhetővé válik a gyártó oldalán.
 - Telepítsd a legújabb rendszerfrissítéseket (Linux: intel-microcode csomag, Windows: automatikus frissítés).
 - Amennyiben virtualizációval vagy érzékeny sandboxolt környezettel dolgozol, fokozottan figyelj a javítás telepítésére.
 
Egy sorozat része: a spekulatív végrehajtás árnyoldalai
A BPRC nem az első ilyen sebezhetőség. Az elmúlt években már több, spekulatív végrehajtáshoz kapcsolódó hiba látott napvilágot:
- Spectre és Meltdown (2017)
 - Retbleed (2022)
 - Branch History Injection (BHI) és más variánsok
 
A mostani felfedezés ismét rámutat arra, hogy az Intel spekulatív architektúrái többszörösen átgondolandók. A biztonsági garanciák a hardverszinten megvalósított optimalizációk miatt törékenyek maradnak.
Érintett termékek
| 
 Processzorcsalád  | 
 Szegmens  | 
 CVE azonosító  | 
 CPU ID  | 
 Platform azonosító  | 
| 
 12th Generation Intel® Core™ Processor Family Intel® Pentium® Gold Processor Family Intel® Celeron® Processor Family  | 
 Desktop Mobile Embedded  | 
 CVE-2024-45332  | 
 906A4 906A3 90675 90672 B06E0  | 
 0x80 0x07 0x11 0x40  | 
| 
 2nd Generation Intel® Xeon® Scalable Processors  | 
 Server Workstation  | 
 CVE-2024-45332  | 
 50657 50656  | 
 0xBF  | 
| 
 9th Generation Intel® Core™ Processor Family Intel® Xeon® E Processors  | 
 Mobile Desktop Embedded Server  | 
 CVE-2024-45332  | 
 906ED  | 
 0x22  | 
| 
 10th Generation Intel® Core™ Processor Family Intel® Xeon® E Processor  | 
 Desktop Mobile Embedded Server  | 
 CVE-2024-45332  | 
 A0652 A0655 A0653 A0660 806EC A0661  | 
 0x22 0x20 0x80 0x94  | 
| 
 3rd Generation Intel® Xeon® Scalable Processor Family  | 
 Server  | 
 CVE-2024-45332  | 
 5065B  | 
 0xBF  | 
| 
 10th Generation Intel® Core™ Processor Family  | 
 Mobile  | 
 CVE-2024-45332 CVE-2025-20623  | 
 706E5  | 
 0x80  | 
| 
 3rd Generation Intel® Xeon® Scalable Processor Family  | 
 Server Embedded  | 
 CVE-2024-45332  | 
 606A6 606C1  | 
 0x87 0x10  | 
| 
 Intel® Core™ Ultra Family  | 
 Mobile Desktop  | 
 CVE-2024-45332  | 
 A06A4  | 
 0x7  | 
| 
 13th Generation Intel® Core™ Processor Family 14th Generation Intel® Core™ Processor Family Intel® Pentium® Gold Processor Family Intel® Celeron® Processor Family 13th Generation Intel® Core™ i7 processors  | 
 Mobile Desktop  | 
 CVE-2024-45332  | 
 B06A2 B06A3 B0671 B06F2 B06F5  | 
 0xe0 0x32 0x07  | 
| 
 Intel® Xeon® E processor family  | 
 Server  | 
 CVE-2024-45332  | 
 B0671  | 
 0x1  | 
| 
 Intel Pentium® Processor G7400/G7400T  | 
 Server  | 
 CVE-2024-45332  | 
 90675  | 
 07  | 
| 
 11th Gen Intel Core Intel® Core® i7-11700T Processor Intel® Core® i7-11700 Processor Intel® Core® i5-11400T Processor Intel® Core® i5-11400 Processor Intel® Core® i5-11500T Processor Intel® Core® i5-11500 Processor Intel® Xeon® E Processor  | 
 Desktop Embedded Server  | 
 CVE-2024-45332  | 
 A0671  | 
 0x02  | 
| 
 4th Generation Intel® Xeon® Scalable processors  | 
 Server Workstation  | 
 CVE-2024-45332  | 
 806F7 806F8  | 
 0x87 0x10  | 
| 
 5th Generation Intel® Xeon® Scalable processors  | 
 Server Workstation  | 
 CVE-2024-45332  | 
 C06F2  | 
 0x87  | 
| 
 11th Generation Intel® Core Processor Family  | 
 Mobile Embedded  | 
 CVE-2024-45332  | 
 806C1 806C2 806D1  | 
 0x80 0xC2  | 
| 
 8th Generation Intel® Core™ Processors  | 
 Mobile Embedded  | 
 CVE-2024-45332  | 
 806EC  | 
 0x94  | 
| 
 Intel® Pentium® Processor Silver Series Intel® Celeron® Processor J Series Intel® Celeron® Processor N Series  | 
 Desktop Mobile  | 
 CVE-2024-43420  | 
 706A8  | 
 0x01  | 
| 
 Intel® Core™ Ultra 5, 7, 9  | 
 Mobile Desktop  | 
 CVE-2024-45332  | 
 B0650 C0652 C0662 C0664  | 
 01  | 
| 
 Intel® Core™ Ultra 5, 7, 9  | 
 Mobile Embedded  | 
 CVE-2024-45332  | 
 B06E0  | 
 01  | 
| 
 Intel® Xeon® 6 processor family  | 
 Server  | 
 CVE-2024-45332  | 
 A06F2  | 
 01  | 
| 
 Intel® Atom® Processors P6000  | 
 Networking Server  | 
 CVE-2024-45332  | 
 B0664  | 
 01  | 
Előadás és további információk
- A probléma részletes leírása
 - A kutatók a témáról USENIX Security 2025 konferencián adnak elő.
 - Emellett lesz egy Black Hat USA 2025 prezentáció is a sérülékenység felfedezéséről és kiaknázásáról.
 - A támadási eszköz és kód elérhető a GitHub forráskód tárolóban, kutatási és oktatási célra.
 

A Branch Privilege Injection egy figyelmeztetés: a hardveres védelmek sem sebezhetetlenek. Az Intel 2018 óta először kénytelen újragondolni az elágazás-előrejelzés biztonsági aspektusait, mert a Spectre-típusú támadások új generációja nemcsak lehetséges, hanem gyakorlati példával demonstrálható is. Bár a mikrokódfrissítések gyorsan érkeztek, a tanulság egyértelmű: a modern processzorok spekulatív végrehajtási logikája továbbra is gyenge pont marad.



