Branch Privilege Injection: Új biztonsági rés rázza meg az Intel védelmi vonalait

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Hat évnyi viszonylagos nyugalom után ismét támadhatóvá váltak az Intel modern processzorai egy új, kritikus biztonsági rés révén. A Branch Privilege Injection (BPI) névre keresztelt sebezhetőséget (CVE-2024-45332 és CVE-2024-43420) a kutatók a Spectre-BTI (Branch Target Injection) típusú oldalsávos támadások új generációjaként azonosították – és ezzel gyakorlatilag visszatértek a 2018-ban felfedezett Spectre sebezhetőségek legsúlyosabb formái.

Mi is ez a támadás pontosan?

A BPI-támadás lényege, hogy versenyhelyzetet (race condition) használ ki az Intel processzorok egyik kulcsfontosságú hardveregységében: a branch predictorban – azaz az ág-előrejelzőben.

Ez a komponens azért felel, hogy a CPU előre kitalálja, milyen utasítás következik egy elágazás után, így gyorsítva a feldolgozást. A kutatók azonban rámutattak két kritikus viselkedésre, amelyek támadási lehetőséget nyitnak:

  1. Aszinkron frissítések: Az Intel ág-előrejelzője nem azonnal, hanem késleltetve frissül az utasításfolyamhoz képest. Ez a tulajdonság eddig is létezett, de most először mutatták ki ennek kihasználhatóságát.
  2. Privilegizált állapotváltások közbeni szinkronizáció hiánya: Amikor a rendszer például felhasználói módból kernel módba vált (vagy virtuális gép szintet lép), az előrejelző „útban lévő” frissítései rossz biztonsági szinthez társulhatnak – ez vezet a „Branch Predictor Race Condition” nevű hibához.

A támadók így képesek lehetnek sérülékeny privilegizált kódrészekből (pl. kernelből, hypervisorból) érzékeny adatokat kiolvasni – méghozzá nem elméleti szinten: a kutatók 5.6 KiB/s sebességgel tudtak memóriát szivárogtatni egy teljesen naprakész Ubuntu 24.04 LTS rendszeren, 13. generációs Intel processzorral (Raptor Lake).

Miért nem működnek a meglévő védelmek?

Az Intel az elmúlt években számos hardveres és szoftveres védelmet vezetett be a Spectre-típusú támadások ellen. Két ilyen fő technikát sikerült most megkerülni:

1. eIBRS (enhanced Indirect Branch Restricted Speculation)

Ennek a védelemnek a célja, hogy minden biztonsági szinthez (pl. kernel, user, VM) elkülönítse az ág-előrejelzéseket. Ez eddig jól működött – de ha egy frissítés még „úton van”, akkor rossz szinthez kerülhet, így megkerülve az eIBRS-t.

2. IBPB (Indirect Branch Prediction Barrier)

Ez a technika elvileg törli az összes meglévő előrejelzést, amikor biztonsági szintet váltunk – például egy sandboxolt alkalmazás esetén. De kiderült, hogy a folyamatban lévő (in-flight) frissítések nincsenek törölve, így azok „túlélhetik” az IBPB hívást is.

Mely processzorok érintettek?

A kutatók szerint a támadás az összes 9. generáció utáni Intel CPU-t érinti (Coffee Lake Refresh és újabb), beleértve:

  • 9. Gen (Coffee Lake Refresh)
  • 10. Gen (Comet Lake)
  • 11. Gen (Rocket Lake, Tiger Lake)
  • 12. Gen (Alder Lake)
  • 13. Gen (Raptor Lake)
  • 14. Gen (Meteor Lake – nem részletezett, de valószínűsített)

Sőt, bizonyos gyengébb védelmekkel már a 7. generációs (Kaby Lake) CPU-kon is sikerült a kutatóknak elérni, hogy a prediktor „rosszul” működjön.

Fontos: A probléma hardveres, tehát nem csak a Linux, hanem minden operációs rendszer (Windows, BSD, macOS – ha Intel-alapú) veszélyben van, ha ilyen CPU-t használ.

Vannak már javítások?

Igen. Az Intel mikrokódfrissítést (microcode update) készített az érintett processzorokhoz. A kutatók Alder Lake processzoron tesztelték, és megerősítették, hogy a támadási primitíveik nem működnek a frissített CPU-n. Az Intel a hibát az INTEL-SA-01247 azonosítóval azonosítja. A gyártói információk itt találhatóak.

Az Intel által mért teljesítménycsökkenés:

  • 2.7% teljesítményveszteség az Alder Lake esetében.
  • Alternatív, szoftveres mitigációk 1.6–8.3% közötti lassulást eredményeztek különféle architektúrákon.

Mit tehet a felhasználó?

  • Frissítsd a BIOS-t / UEFI-t, amint elérhetővé válik a gyártó oldalán.
  • Telepítsd a legújabb rendszerfrissítéseket (Linux: intel-microcode csomag, Windows: automatikus frissítés).
  • Amennyiben virtualizációval vagy érzékeny sandboxolt környezettel dolgozol, fokozottan figyelj a javítás telepítésére.

Egy sorozat része: a spekulatív végrehajtás árnyoldalai

A BPRC nem az első ilyen sebezhetőség. Az elmúlt években már több, spekulatív végrehajtáshoz kapcsolódó hiba látott napvilágot:

  • Spectre és Meltdown (2017)
  • Retbleed (2022)
  • Branch History Injection (BHI) és más variánsok

A mostani felfedezés ismét rámutat arra, hogy az Intel spekulatív architektúrái többszörösen átgondolandók. A biztonsági garanciák a hardverszinten megvalósított optimalizációk miatt törékenyek maradnak.

Érintett termékek

Processzorcsalád

Szegmens

CVE azonosító

CPU ID

Platform azonosító

12th Generation Intel® Core™ Processor Family 

Intel® Pentium® Gold Processor Family 

Intel® Celeron® Processor Family

Desktop  

Mobile  

Embedded

CVE-2024-45332

906A4 

906A3 

90675 

90672 

B06E0

0x80 

0x07 

0x11

0x40

2nd Generation Intel® Xeon® Scalable Processors

Server 

Workstation

CVE-2024-45332 

50657 

50656

0xBF 

9th Generation Intel® Core™ Processor Family 

Intel® Xeon® E Processors

Mobile 

Desktop 

Embedded 

Server

CVE-2024-45332

906ED 

0x22 

10th Generation Intel® Core™ Processor Family 

Intel® Xeon® E Processor

Desktop 

Mobile 

Embedded 

Server 

CVE-2024-45332

A0652 

A0655 

A0653 

A0660 

806EC 

A0661 

0x22 

0x20 

0x80 

0x94 

3rd Generation Intel® Xeon® Scalable Processor Family 

Server

CVE-2024-45332

5065B

0xBF

10th Generation Intel® Core™ Processor Family

Mobile 

CVE-2024-45332 

CVE-2025-20623

706E5 

0x80 

3rd Generation Intel® Xeon® Scalable Processor Family

Server 

Embedded 

CVE-2024-45332

606A6 

606C1

0x87 

0x10 

Intel® Core™ Ultra Family

Mobile 

Desktop

CVE-2024-45332

A06A4 

0x7 

13th Generation Intel® Core™ Processor Family 

14th Generation Intel® Core™ Processor Family 

Intel® Pentium® Gold Processor Family 

Intel® Celeron® Processor Family 

13th Generation Intel® Core™ i7 processors 

Mobile 

Desktop 

CVE-2024-45332

B06A2 

B06A3 

B0671 

B06F2 

B06F5

0xe0 

0x32 

0x07 

Intel® Xeon® E processor family

Server

CVE-2024-45332

B0671

0x1

Intel Pentium® Processor G7400/G7400T

Server

CVE-2024-45332

90675

07

11th Gen Intel Core  

Intel® Core® i7-11700T Processor 

Intel® Core® i7-11700 Processor 

Intel® Core® i5-11400T Processor 

Intel® Core® i5-11400 Processor 

Intel® Core® i5-11500T Processor 

Intel® Core® i5-11500 Processor 

Intel® Xeon® E Processor

Desktop 

Embedded 

Server

CVE-2024-45332 

A0671 

0x02 

4th Generation Intel® Xeon® Scalable processors 

Server 

Workstation

CVE-2024-45332

806F7 

806F8 

0x87 0x10

5th Generation Intel® Xeon® Scalable processors 

Server 

Workstation 

CVE-2024-45332

C06F2

0x87

11th Generation Intel® Core Processor Family 

Mobile 

Embedded

CVE-2024-45332 

806C1 

806C2 

806D1

0x80 

0xC2 

8th Generation Intel® Core™ Processors 

Mobile 

Embedded 

CVE-2024-45332 

806EC 

0x94

Intel® Pentium® Processor Silver Series  

Intel® Celeron® Processor J Series  

Intel® Celeron® Processor N Series

Desktop  

Mobile 

CVE-2024-43420 

706A8 

0x01

Intel® Core™ Ultra 5, 7, 9

Mobile

Desktop

CVE-2024-45332

B0650

C0652

C0662

C0664

01

Intel® Core™ Ultra 5, 7, 9

Mobile 

Embedded

CVE-2024-45332

B06E0

01

Intel® Xeon® 6 processor family

Server

CVE-2024-45332

A06F2

01

Intel® Atom® Processors P6000

Networking Server

CVE-2024-45332

B0664

01

Előadás és további információk

A Branch Privilege Injection egy figyelmeztetés: a hardveres védelmek sem sebezhetetlenek. Az Intel 2018 óta először kénytelen újragondolni az elágazás-előrejelzés biztonsági aspektusait, mert a Spectre-típusú támadások új generációja nemcsak lehetséges, hanem gyakorlati példával demonstrálható is. Bár a mikrokódfrissítések gyorsan érkeztek, a tanulság egyértelmű: a modern processzorok spekulatív végrehajtási logikája továbbra is gyenge pont marad.