كشف باحثون من جامعة ETH Zürich عن ثغرة أمنية خطيرة تؤثر على جميع معالجات Intel الحديثة، مما يتيح تسريب بيانات حساسة من الذاكرة. تُظهر هذه الثغرة أن هجمات Spectre لا تزال تشكل تهديدًا بعد أكثر من 7 سنوات من اكتشافها لأول مرة.
أطلق الباحثون على الثغرة اسم “حقن امتياز الفرع” (Branch Privilege Injection – BPI)، والتي تسمح للمهاجمين باستغلال آلية التنبؤ بالفرع (Branch Prediction) في المعالج للوصول غير المصرح به إلى بيانات المستخدمين الآخرين على نفس المعالج.
صرح كافيه رزفي، رئيس مجموعة أمن الحاسوب (COMSEC) في ETH Zürich:
“هذه الثغرة تؤثر على جميع معالجات Intel، وتمكن المهاجمين من قراءة محتويات ذاكرة التخزين المؤقت (Cache) وذاكرة العمل الخاصة بمستخدم آخر على نفس المعالج.”
كيف تعمل هجمات BPI؟
تعتمد الثغرة على ظاهرة تسمى “حالات التنافس في تنبؤ الفرع” (Branch Predictor Race Conditions – BPRC)، والتي تحدث عندما ينتقل المعالج بين حسابات التنبؤ لمستخدمين لديهم صلاحيات مختلفة. هذا يفتح الباب أمام سيناريو خطير حيث يمكن لمهاجم غير مصرح له:
-
تجاوز حواجز الأمان.
-
الوصول إلى معلومات سرية من عمليات ذات امتيازات أعلى.
أصدرت Intel تحديثات Microcode لمعالجة الثغرة، المسجلة تحت رقم CVE-2024-45332 (درجة خطورتها: 5.7 وفقًا لمقياس CVSS v4).
هجمات Spectre v2 تعود بقوة: “Training Solo”
في تطور متزامن، كشف باحثون من جامعة Vrije Universiteit Amsterdam (مجموعة VUSec) عن فئة جديدة من هجمات Spectre v2 أطلقوا عليها اسم “Training Solo”.
تسمح هذه الهجمات للمخترقين بـ:
-
اختطاف تدفق التحكم بشكل استباقي داخل نفس النطاق (مثل Kernel).
-
تسريب البيانات عبر حدود الصلاحيات، مما يعيد تفعيل سيناريوهات Spectre v2 الكلاسيكية دون الحاجة إلى بيئات معزولة قوية مثل eBPF.
أبرز الثغرات المبلغ عنها:
-
CVE-2024-28956 (درجة الخطورة: 5.7):
-
تؤثر على معالجات Intel Core من الجيل 9 إلى 11 وXeon من الجيل 2 إلى 3.
-
تتيح تسريب ذاكرة Kernel بسرعة تصل إلى 17 كيلوبايت/ثانية.
-
-
CVE-2025-24495 (درجة الخطورة: 6.8):
-
مشكلة في وحدة تنبؤ الفرع (BPU) في معالجات Intel ذات نواة Lion Cove.
-
ردود الفعل من Intel وAMD
-
أصدرت Intel تحديثات Microcode لمعالجة هذه الثغرات.
-
بينما أعلنت AMD عن تحديث إرشاداتها حول Spectre وMeltdown، محذرة من مخاطر استخدام Berkeley Packet Filter (cBPF).