آسیبپذیری جدید BPRC تمام پردازندههای اینتل را تهدید میکند
اخبار داغ فناوری اطلاعات و امنیت شبکهکشف آسیبپذیری بحرانی در پردازندههای اینتل
محققان دانشگاه ETH زوریخ یک کلاس جدید از آسیبپذیریها به نام BPRC (Branch Predictor Race Conditions) را در تمام پردازندههای اینتل از سال ۲۰۱۸ کشف کردهاند. این نقصها، با شناسههای CVE-2024-45332، CVE-2024-28956 و CVE-2025-24495، به مهاجمان اجازه میدهند دادههای حساس مانند رمزهای عبور، کلیدهای رمزنگاری و اطلاعات خصوصی را از حافظه پردازنده استخراج کنند. این تهدید برای محیطهای ابری چندکاربره و دستگاههای شخصی خطرناک است.
جزئیات آسیبپذیری BPRC چیست؟
-
شناسهها: CVE-2024-45332، CVE-2024-28956، CVE-2025-24495
-
نوع تهدید: نشت داده از طریق شرایط رقابتی پیشبینی شاخه (Branch Predictor Race Conditions)
-
شدت خطر: بالا (امتیاز CVSS: اعلامنشده، اما بهرهبرداری محتمل)
-
تأثیر: مهاجمان میتوانند با بهرهبرداری از فناوری اجرای گمانهزن (speculative execution)، موانع امنیتی را دور زده و محتوای حافظه کش و RAM کاربران دیگر را با سرعت بیش از ۵۰۰۰ بایت بر ثانیه بخوانند.
-
پردازندههای تحت تأثیر: تمام پردازندههای اینتل از سال ۲۰۱۸، از جمله سریهای Core، Xeon و Atom (مانند Skylake، Alder Lake، Raptor Lake و Sapphire Rapids) در رایانههای شخصی، سرورها و دستگاههای IoT.
چگونه BPRC کار میکند؟
این آسیبپذیری از فناوری اجرای گمانهزن که برای افزایش سرعت پردازش استفاده میشود، سوءاستفاده میکند. BPRC در بازه زمانی چند نانوثانیهای هنگام جابهجایی بین کاربران با سطوح دسترسی مختلف، شکافهای امنیتی ایجاد میکند. این شکاف به مهاجمان اجازه میدهد با استفاده از دستورات دستکاریشده، به حافظهای که باید محافظتشده باشد، دسترسی پیدا کنند. این نقص شبیه آسیبپذیریهای قبلی مانند Spectre و Meltdown است و از تحقیقات پس از وصله Retbleed (2022) کشف شده است.
وضعیت بهرهبرداری
تا ۱۶ می ۲۰۲۵، هیچ شواهد قطعی از بهرهبرداری فعال در دنیای واقعی گزارش نشده است. بااینحال، کاوه رضوی، رئیس گروه امنیت کامپیوتری ETH زوریخ، هشدار داده که این نقصها به دلیل نقصهای اساسی در معماری پردازندههای اینتل، تهدیدی جدی هستند. محیطهای ابری چندکاربره که منابع سختافزاری مشترک دارند، بهویژه در برابر این حملات آسیبپذیرند.
اقدامات لازم برای محافظت
اینتل در اواخر ۲۰۲۴ وصلههای میکروکدی را منتشر کرده که از طریق بهروزرسانیهای BIOS یا سیستمعامل قابل اعمال هستند. برای کاهش خطر:
-
نصب وصلهها: سیستمعامل (ویندوز، لینوکس) و فریمور BIOS را به آخرین نسخه بهروزرسانی کنید.
-
نظارت بر سیستم: از سیستمهای تشخیص نفوذ برای شناسایی فعالیتهای غیرعادی در حافظه کش استفاده کنید.
-
محدود کردن دسترسی: دسترسی غیرضروری به سرورهای ابری یا ماشینهای مجازی را محدود کنید.
-
بررسی جایگزینها: در محیطهای پرریسک، مهاجرت موقت به پلتفرمهای غیراینتل (مانند AMD یا ARM) ممکن است مدنظر قرار گیرد، هرچند اینتل مدعی است وصلهها کافی هستند.
وصلهها ممکن است تا ۲.۷٪ کاهش عملکرد در برخی بارهای کاری ایجاد کنند، اما اینتل ادعا میکند تأثیر در اکثر موارد ناچیز است.
برچسب ها: امنیت_سایبری, NetworkSecurity, Cybercriminal, اینتل, cybersecurity, Vulnerability, شرکت اینتل, malware, اخبارسایبری, بدافزار, Cyber Attacks, news