英特爾處理器驚爆重大漏洞!駭客每秒可竊取5000位元組資料
蘇黎世聯邦理工學院(ETH Zurich)的電腦科學家近期揭露英特爾處理器存在嚴重安全缺陷,駭客可能利用現代晶片的預測執行功能竊取敏感資料。這項漏洞影響範圍廣泛,從個人電腦、筆記型電腦到雲端伺服器使用的英特爾晶片都難以倖免。
現代處理器採用的「預測執行」技術原本是為了提升效能,晶片會預先執行可能需要的指令。但ETH Zurich電腦安全研究團隊發現,這個聰明設計竟成為安全破口。研究人員示範如何透過精心設計的指令序列,突破安全防線讀取其他使用者的資料。
「這個漏洞影響所有英特爾處理器,」電腦安全實驗室(COMSEC)負責人Kaveh Razavi強調:「攻擊者能讀取處理器快取記憶體(cache)的全部內容,甚至取得同一CPU上其他使用者的工作記憶體(RAM)資料。」
這項發現對資料安全影響重大,特別是在多人共享硬體資源的雲端環境。從個人筆電到大型資料中心伺服器,全球使用英特爾晶片的裝置都急需新的防護措施。
研究員Sandro Rüegge解釋:「我們稱之為分支預測器競爭條件(BPRC),當處理器在數奈秒內切換不同許可權使用者的預測計算時,就會出現這個漏洞。」由於許可權設定與運算步驟不同步,駭客可製造事件順序的模糊地帶,導致許可權分配錯誤。
雖然單次攻擊只能讀取1個位元組(8位元),但Rüegge指出:「攻擊可快速重複執行,實際讀取速度超過每秒5000位元組。一旦發動攻擊,整顆CPU記憶體的資料遲早會落入駭客手中。」
這並非預測執行技術首次出現漏洞。早在2017年就有Spectre和Meltdown漏洞震驚業界,此後相關變種層出不窮。Razavi團隊前博士生Johannes Wikner曾在2022年發現Retbleed漏洞,而這次新漏洞正是延續Retbleed的研究成果。
Wikner表示:「我在檢查英特爾為修復Retbleed推出的防護措施時,發現快取記憶體會發出異常訊號。」Rüegge接手深入分析後,最終揭露了這個新型攻擊途徑。
雖然英特爾已在2024年9月發現漏洞後推出修補措施,但Razavi認為問題可能更嚴重:「這系列漏洞顯示架構存在根本性缺陷,我們只能一個個找出並修補。」使用者可透過BIOS或作業系統更新安裝處理器微碼更新,建議盡快安裝Windows最新累積更新。
參考文獻:S. Rüegge, J. Wikner和K. Razavi於2025年第34屆USENIX安全研討會發表的《分支許可權注入:利用分支預測器競爭條件突破Spectre v2硬體防護》
科技新知不漏接:立即訂閱SciTechDaily電子報