Un nou tip de atac cibernetic amenință computerele, laptopurile și serverele din întreaga lume, după ce informaticienii de la ETH Zurich au identificat o vulnerabilitate gravă în toate procesoarele produse de Intel. Breșa, care afectează modul în care procesoarele anticipează următorii pași ai utilizatorului pentru a accelera execuția programelor, permite atacatorilor să acceseze neautorizat datele altor utilizatori ai aceluiași procesor, relatează TechXplore.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
Cercetarea, realizată de Grupul de Securitate Informatică (COMSEC) din cadrul Departamentului de Tehnologia Informației și Inginerie Electrică al ETH Zurich, va fi prezentată oficial la conferința internațională USENIX Security Symposium, ce va avea loc în perioada 13–15 august 2025, la Seattle.
Un mecanism util, transformat în armă cibernetică
Procesoarele moderne folosesc „execuția speculativă” – o tehnologie care le permite să anticipeze și să ruleze dinainte instrucțiunile cel mai probabil următoare, pentru a spori performanța. Însă această tehnică deschide uși pentru atacuri sofisticate.
„Vulnerabilitatea afectează toate procesoarele Intel”, avertizează Kaveh Razavi, coordonatorul echipei de cercetare. „Putem citi întregul conținut al memoriei cache și RAM aparținând altui utilizator care folosește același CPU.” Practic, un atacator ar putea extrage date sensibile byte cu byte, la o viteză de peste 5.000 de bytes pe secundă.
O problemă critică în era cloud computing
Breșa are implicații majore în infrastructurile cloud, unde mai mulți utilizatori împart același hardware. Securitatea datelor stocate în centre de date globale devine astfel vulnerabilă în fața unui atac care se strecoară printre milisecunde de predicție greșită a procesorului.
Atacul exploatează o condiție de cursă în predictorul de ramuri al procesorului (numită BPRC – Branch Predictor Race Conditions), ce apare într-o fereastră de timp de doar câteva nanosecunde, atunci când procesorul trece de la un utilizator la altul, cu drepturi diferite de acces. Lipsa sincronizării între drepturi și execuția instrucțiunilor permite manipularea secvenței logice a acestor schimburi, creând o breșă în izolația dintre utilizatori.
Un semnal suspect a dus la descoperire
Descoperirea a pornit de la o analiză a măsurilor de protecție implementate de Intel după vulnerabilitatea Retbleed, identificată în 2022 de aceeași echipă. În timpul testelor, cercetătorii au observat un semnal neobișnuit în memoria cache, prezent indiferent dacă patch-urile de securitate erau active sau nu. Acesta s-a dovedit a fi indiciul unei noi clase de atacuri.
„Aceste probleme nu sunt izolate – ele indică o problemă fundamentală în arhitectura procesoarelor”, afirmă Razavi. „Defectele trebuie identificate una câte una și reparate prin actualizări speciale de microcod.”
Intel reacționează, dar pericolul persistă
Deși vulnerabilitatea a fost comunicată Intel încă din septembrie 2024, iar compania a început implementarea unor măsuri de protecție, cercetătorii subliniază că natura speculativă a procesării este în sine un punct slab structural. Soluția presupune actualizări de BIOS sau ale sistemului de operare, pe care utilizatorii trebuie să le instaleze cât mai curând, prin pachetele cumulative de actualizare Windows sau prin actualizări de firmware.