Pesquisadores da VUSEC revelaram o que estão chamando de “treinamento solo”, um conjunto de problemas de segurança nas CPUs Intel e Arm que parecem bastante irritantes e sérias.
É tudo coisas completamente complicadas, então eles incluíram um TL; DR (muito tempo; não leu) no post do projeto:
Apresentamos o treinamento solo, a primeira análise sistemática dos ataques de auto-treinamento espectre-v2 que quebram a suposição central por trás do isolamento do domínio-mesmo quando implementados perfeitamente. Nosso trabalho mostra que os invasores podem sequestrar especulativamente o fluxo de controle dentro do mesmo domínio (por exemplo, kernel) e segredos de vazamento nos limites de privilégio, repensando os cenários clássicos do Spectre-V2 sem depender de poderosos ambientes de areia como EBPF. Criamos uma nova suíte de teste para analisar o preditor do ramo em um cenário de auto-treinamento.
Apresentamos três novas classes de ataques de espectre-v2 de auto-treinamento, apoiados por duas explorações de ponta a ponta nas CPUs Intel recentes que vazam memória do kernel em até 17 kb/s. Ao longo do caminho, descobrimos dois novos problemas de hardware (CVE-2024-28956 e CVE-2025-24495) que quebram completamente os ataques de isolamento de domínio e revincedam os ataques tradicionais de usuário, convidados-guest e até convidados espectre-v2.
Passando pela postagem do blog, eles listam os três problemas diferentes e quais gerações de CPUs eles afetam:
- Ataques baseados na história: “Afetado: todas as CPUs Intel com EIBRS, incluindo a última geração da Intel, Lion Cove, que apresenta o recurso BHI_NO.
- Seleção de alvo indireta (ITS) (CVE-2024-28956): “Afetado: Intel Core 9-11º, Intel Xeon 2nd-3º”.
- Lion Cove BPU Issue (CVE-2025-24495): “Afetado: Intel CPUs com Lion Cove Core (Lunar Lake / Arrow Lake)”.
Melhor, verifique se há algumas atualizações em breve. Você precisará de uma mistura de atualizações e firmware do kernel do Linux para isso.
Veja todos os detalhes em a postagem do site deles.
Leave a Reply