
Para peneliti di ETH Zürich telah menemukan cacat keamanan lain yang mereka katakan berdampak pada semua CPU Intel modern dan menyebabkan mereka membocorkan data sensitif dari memori, menunjukkan bahwa kerentanan yang dikenal sebagai Spectre terus menghantui sistem komputer setelah lebih dari tujuh tahun.
Kerentanan, disebut sebagai injeksi hak istimewa cabang (BPI), “dapat dieksploitasi untuk menyalahgunakan perhitungan prediksi CPU (unit pemrosesan pusat) untuk mendapatkan akses yang tidak sah ke informasi dari pengguna prosesor lain,” kata ETH Zurich.
Kaveh Razavi, kepala kelompok keamanan komputer (COMSEC) dan salah satu penulis penelitian, mengatakan kekurangan itu mempengaruhi semua prosesor Intel, berpotensi memungkinkan aktor buruk untuk membaca isi cache prosesor dan memori kerja pengguna lain dari CPU yang sama.

Serangan itu memanfaatkan apa yang disebut Kondisi Balap Prediktor Cabang (BPRC) yang muncul ketika prosesor beralih antara perhitungan prediksi untuk dua pengguna dengan izin yang berbeda, membuka pintu ke skenario di mana seorang peretas yang tidak beruntung dapat mengeksploitasinya untuk memintas hambatan keamanan dan mengakses informasi rahasia dari proses istimewa.
Intel telah mengeluarkan tambalan mikrokode untuk mengatasi kerentanan, yang telah ditetapkan pengidentifikasi CVE CVE-2024-45332 (skor CVSS V4: 5.7).
“Paparan informasi sensitif yang disebabkan oleh status prediktor mikroarsitektur bersama yang mempengaruhi eksekusi sementara dalam prediktor cabang tidak langsung untuk beberapa prosesor Intel dapat memungkinkan pengguna yang diautentikasi untuk berpotensi memungkinkan pengungkapan informasi melalui akses lokal,” kata Intel dalam nasihat yang dirilis pada 13 Mei.
Pengungkapan datang ketika para peneliti dari Sistem dan Kelompok Keamanan Jaringan (VUSEC) di Vrije Universiteit Amsterdam merinci kategori serangan mandiri V2 V2 Pelatihan solo.
“Penyerang dapat secara spekulatif membajak aliran kontrol dalam domain yang sama (misalnya, kernel) dan rahasia bocor melintasi batas-batas hak istimewa, mengaktifkan kembali skenario klasik Specter V2 tanpa mengandalkan lingkungan kotak pasir yang kuat seperti EBPF,” kata Vusec.

Eksploitasi perangkat keras, dilacak sebagai CVE-2024-28956 dan CVE-2025-24495, dapat digunakan untuk melawan Intel CPU untuk membocorkan memori kernel hingga 17 KB/s, dengan studi menemukan bahwa mereka dapat “benar-benar memecahkan isolasi domain dan pengguna tradisional yang dapat diaktifkan kembali, pengukur tamu, dan bahkan host-host-host.”
- CVE-2024-28956-Seleksi target tidak langsung (ITS), yang mempengaruhi Intel Core 9-11th, dan Intel Xeon 2nd-ke-3, antara lain.
- CVE-2025-24495-Masalah Lion Cove BPU, yang mempengaruhi CPU Intel dengan inti Lion Cove
Sementara Intel telah mengirimkan pembaruan mikrokode untuk cacat ini, AMD mengatakan telah merevisi panduan yang ada tentang Specter dan Meltdown untuk secara eksplisit menyoroti risiko dari penggunaan filter paket Berkeley klasik (CBPF).