IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری جدید BPRC تمام پردازنده‌های اینتل را تهدید می‌کند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir Intel Processors

کشف آسیب‌پذیری بحرانی در پردازنده‌های اینتل

محققان دانشگاه ETH زوریخ یک کلاس جدید از آسیب‌پذیری‌ها به نام BPRC (Branch Predictor Race Conditions) را در تمام پردازنده‌های اینتل از سال ۲۰۱۸ کشف کرده‌اند. این نقص‌ها، با شناسه‌های CVE-2024-45332، CVE-2024-28956 و CVE-2025-24495، به مهاجمان اجازه می‌دهند داده‌های حساس مانند رمزهای عبور، کلیدهای رمزنگاری و اطلاعات خصوصی را از حافظه پردازنده استخراج کنند. این تهدید برای محیط‌های ابری چندکاربره و دستگاه‌های شخصی خطرناک است.

جزئیات آسیب‌پذیری BPRC چیست؟

  • شناسه‌ها: CVE-2024-45332، CVE-2024-28956، CVE-2025-24495

  • نوع تهدید: نشت داده از طریق شرایط رقابتی پیش‌بینی شاخه (Branch Predictor Race Conditions)

  • شدت خطر: بالا (امتیاز CVSS: اعلام‌نشده، اما بهره‌برداری محتمل)

  • تأثیر: مهاجمان می‌توانند با بهره‌برداری از فناوری اجرای گمانه‌زن (speculative execution)، موانع امنیتی را دور زده و محتوای حافظه کش و RAM کاربران دیگر را با سرعت بیش از ۵۰۰۰ بایت بر ثانیه بخوانند.

  • پردازنده‌های تحت تأثیر: تمام پردازنده‌های اینتل از سال ۲۰۱۸، از جمله سری‌های Core، Xeon و Atom (مانند Skylake، Alder Lake، Raptor Lake و Sapphire Rapids) در رایانه‌های شخصی، سرورها و دستگاه‌های IoT.

چگونه BPRC کار می‌کند؟

این آسیب‌پذیری از فناوری اجرای گمانه‌زن که برای افزایش سرعت پردازش استفاده می‌شود، سوءاستفاده می‌کند. BPRC در بازه زمانی چند نانوثانیه‌ای هنگام جابه‌جایی بین کاربران با سطوح دسترسی مختلف، شکاف‌های امنیتی ایجاد می‌کند. این شکاف به مهاجمان اجازه می‌دهد با استفاده از دستورات دستکاری‌شده، به حافظه‌ای که باید محافظت‌شده باشد، دسترسی پیدا کنند. این نقص شبیه آسیب‌پذیری‌های قبلی مانند Spectre و Meltdown است و از تحقیقات پس از وصله Retbleed (2022) کشف شده است.

وضعیت بهره‌برداری

تا ۱۶ می ۲۰۲۵، هیچ شواهد قطعی از بهره‌برداری فعال در دنیای واقعی گزارش نشده است. بااین‌حال، کاوه رضوی، رئیس گروه امنیت کامپیوتری ETH زوریخ، هشدار داده که این نقص‌ها به دلیل نقص‌های اساسی در معماری پردازنده‌های اینتل، تهدیدی جدی هستند. محیط‌های ابری چندکاربره که منابع سخت‌افزاری مشترک دارند، به‌ویژه در برابر این حملات آسیب‌پذیرند.

اقدامات لازم برای محافظت

اینتل در اواخر ۲۰۲۴ وصله‌های میکروکدی را منتشر کرده که از طریق به‌روزرسانی‌های BIOS یا سیستم‌عامل قابل اعمال هستند. برای کاهش خطر:

  1. نصب وصله‌ها: سیستم‌عامل (ویندوز، لینوکس) و فریمور BIOS را به آخرین نسخه به‌روزرسانی کنید.

  2. نظارت بر سیستم: از سیستم‌های تشخیص نفوذ برای شناسایی فعالیت‌های غیرعادی در حافظه کش استفاده کنید.

  3. محدود کردن دسترسی: دسترسی غیرضروری به سرورهای ابری یا ماشین‌های مجازی را محدود کنید.

  4. بررسی جایگزین‌ها: در محیط‌های پرریسک، مهاجرت موقت به پلتفرم‌های غیراینتل (مانند AMD یا ARM) ممکن است مدنظر قرار گیرد، هرچند اینتل مدعی است وصله‌ها کافی هستند.
    وصله‌ها ممکن است تا ۲.۷٪ کاهش عملکرد در برخی بارهای کاری ایجاد کنند، اما اینتل ادعا می‌کند تأثیر در اکثر موارد ناچیز است.

برچسب ها: امنیت_سایبری, NetworkSecurity, Cybercriminal, اینتل, cybersecurity, Vulnerability, شرکت اینتل, malware, اخبارسایبری, بدافزار, Cyber Attacks, news

چاپ ایمیل