继2024年“幽灵漏洞”(Spectre)余波未平之际,全球芯片安全领域再掀惊涛骇浪。瑞士苏黎世联邦理工学院、荷兰阿姆斯特丹自由大学等顶尖研究机构联合披露,英特尔第九代及后续酷睿处理器、至强服务器芯片存在四大新型硬件漏洞,攻击者可利用这些漏洞窃取密码、加密密钥等核心数据,甚至引发物理系统崩溃。此次漏洞波及全球数亿台设备,成为芯片史上持续时间最长、影响范围最广的安全危机之一。
四大漏洞全解析:从内存窃取到系统瘫痪
1. CVE-2024-45332:分支特权注入(BPI)——芯片的“窃听风暴”
苏黎世联邦理工学院团队发现,所有现代英特尔CPU均存在分支预测器竞争条件漏洞。攻击者可通过训练CPU预测特定分支目标,结合系统调用触发推测执行,利用侧信道泄露缓存数据。实测显示,在Ubuntu 24.04系统中,攻击者读取/etc/shadow文件(存储用户密码哈希)的峰值速度达5.6KB/s,准确率高达99.8%。该漏洞影响英特尔第九代(Coffee Lake Refresh)及后续所有处理器,部分第七代(Kaby Lake)设备也存在风险。
2. CVE-2024-28956:间接目标选择(ITS)——跨权限边界的“幽灵复现”
阿姆斯特丹自由大学VUSec团队揭示,攻击者可利用间接分支预测器缺陷,绕过权限隔离机制,从特权进程(如内核)窃取数据。研究显示,该漏洞可实现每秒17KB的数据泄露速度,彻底打破用户-用户、客户-客户甚至客户-主机的隔离边界,重新启用经典的Spectre v2攻击场景。
3. CVE-2025-24495:Lion Cove BPU问题——新一代架构的“致命缺陷”
针对英特尔采用Lion Cove核心的处理器(如第14代酷睿),研究人员发现其分支预测单元(BPU)存在设计缺陷。攻击者可通过构造恶意代码,诱导CPU执行非法指令,导致物理系统挂起或崩溃,进而引发拒绝服务攻击。该漏洞评分达CVSS v4 6.8分,被列为“高危”等级。
4. 经典漏洞变种:Training Solo攻击——无需沙盒的“内核劫持”
VUSec团队同步披露,攻击者可利用自训练Spectre v2攻击,在无需eBPF等强大沙盒环境的情况下,直接劫持内核控制流,泄露机密信息。此手法结合了此前Reptar漏洞的攻击路径,进一步降低了攻击门槛。
漏洞利用场景:从个人电脑到数据中心全线沦陷
个人用户:攻击者可窃取浏览器密码、加密钱包密钥等敏感信息。
企业服务器:多租户虚拟化环境中,攻击者可横向渗透其他租户数据,甚至控制整个数据中心。
关键基础设施:工业控制系统、智能电网等场景下,漏洞可能导致物理设备失控,引发灾难性后果。
英特尔回应:补丁性能损耗高达8.3%,安全与效率的两难抉择
英特尔承认漏洞存在,并发布微代码更新以缓解风险。然而,测试数据显示:
微代码补丁:导致处理器性能下降约2.7%;
软件缓解方案:性能损耗介于1.6%-8.3%之间,部分场景下系统响应速度明显变慢。
安全专家指出,此类漏洞源于芯片设计本身的缺陷,单纯依靠软件更新难以根治。AMD虽未受此次漏洞直接影响,但也更新安全指南,警示用户谨慎使用经典数据包过滤器(cBPF)。
行业警示:芯片安全进入“持久战”时代
此次漏洞曝光,标志着芯片安全危机进入第七个年头。自2018年Spectre/Meltdown漏洞以来,英特尔已累计披露超20个同类缺陷,其产品因安全漏洞频繁遭遇集体诉讼。中国网络空间安全协会曾呼吁对英特尔在华销售产品启动网络安全审查,指出其“漏洞频发、故障率高”,对国家安全构成威胁。
用户应对建议
立即更新系统补丁:英特尔已发布微代码更新,用户需通过操作系统或BIOS升级修复漏洞;
隔离敏感操作:避免在公共电脑或未受信任环境中处理核心数据;
采用硬件级防护:企业用户可部署基于硬件的安全模块(如AMD SEV、英特尔SGX),增强数据隔离能力。
在算力竞赛与安全防护的博弈中,芯片制造商正面临前所未有的挑战。此次四大漏洞的曝光,再次敲响行业警钟——唯有将安全设计融入芯片研发的全生命周期,才能避免“带病上岗”的硬件成为数字世界的定时炸弹。