Pesquisadores da ETH Zurich demonstraram um novo ataque de Branch Target Injection (BTI) capaz de driblar as salvaguardas criadas pela Intel após as falhas Spectre V2. O método explora a execução especulativa dos processadores para extrair informações do kernel e permitiu que os autores capturassem o hash da senha root a partir de uma conta local sem privilégios.
Leia também
Operação da lei derruba botnet com 7 mil roteadores
Invasão expõe dados e carteiras do grupo LockBit
O estudo indica que todos os chips Intel a partir da 9ª geração (Coffee Lake Refresh) estão vulneráveis à injeção de privilégios de ramificação. Entre os cenários de risco, os pesquisadores citam a possibilidade de uma máquina virtual na nuvem expor dados do hipervisor ou de outras VMs pertencentes a terceiros, embora o exploit desenvolvido tenha sido validado apenas no contexto de usuário para kernel.
A Intel publicou pacotes de microcódigo que mitigam a falha catalogada como CVE‑2024‑45332. Segundo testes internos, a correção introduz uma queda de desempenho de até 2,7 %.
A vulnerabilidade recebeu pontuação de gravidade entre 5,6 e 5,7 em uma escala de 10. Os pesquisadores sugerem aplicar as atualizações assim que disponíveis e reforçar políticas de virtualização e isolamento de processos para reduzir a superfície de ataque.