Pesquisar

Novas vulnerabilidades em processadores Intel

Pesquisadores da ETH Zurich demonstraram um novo ataque de Branch Target Injection (BTI) capaz de driblar as salvaguardas criadas pela Intel após as falhas Spectre V2. O método explora a execução especulativa dos processadores para extrair informações do kernel e permitiu que os autores capturassem o hash da senha root a partir de uma conta local sem privilégios.

Leia também
Operação da lei derruba botnet com 7 mil roteadores
Invasão expõe dados e carteiras do grupo LockBit

O estudo indica que todos os chips Intel a partir da 9ª geração (Coffee Lake Refresh) estão vulneráveis à injeção de privilégios de ramificação. Entre os cenários de risco, os pesquisadores citam a possibilidade de uma máquina virtual na nuvem expor dados do hipervisor ou de outras VMs pertencentes a terceiros, embora o exploit desenvolvido tenha sido validado apenas no contexto de usuário para kernel.

A Intel publicou pacotes de microcódigo que mitigam a falha catalogada como CVE‑2024‑45332. Segundo testes internos, a correção introduz uma queda de desempenho de até 2,7 %.

A vulnerabilidade recebeu pontuação de gravidade entre 5,6 e 5,7 em uma escala de 10. Os pesquisadores sugerem aplicar as atualizações assim que disponíveis e reforçar políticas de virtualização e isolamento de processos para reduzir a superfície de ataque.