Intel enfrenta nova onda de ataques Spectre com falhas graves em CPUs modernas

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson é Jornalista, Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design...

Pesquisadores da ETH Zürich revelaram vulnerabilidades inéditas em processadores Intel, expondo riscos persistentes relacionados ao Spectre mesmo após mais de sete anos de sua descoberta original. A falha mais recente, denominada Branch Privilege Injection (BPI), compromete a integridade da previsão de ramificação das CPUs e pode permitir que hackers obtenham acesso não autorizado à memória.

Segundo o professor Kaveh Razavi, líder do grupo COMSEC da ETH, essa brecha atinge praticamente todos os processadores modernos da Intel. Ao explorar essa falha, invasores podem acessar dados sensíveis armazenados no cache e na memória operacional, violando a privacidade de outros usuários que compartilham o mesmo processador.

O vetor de ataque utiliza condições de corrida no preditor de ramificação (BPRC) — um mecanismo interno das CPUs que tenta adivinhar o fluxo de execução de programas. Quando diferentes usuários com níveis de privilégio distintos compartilham esse recurso, abre-se uma brecha explorável por agentes maliciosos para burlar as barreiras de segurança estabelecidas.

A Intel reconheceu o problema e disponibilizou atualizações de microcódigo como medida corretiva. A vulnerabilidade foi registrada como CVE-2024-45332, com uma pontuação CVSS v4 de 5,7, indicando um nível de risco moderado. Em comunicado oficial, a empresa explicou que o problema está associado ao estado compartilhado do preditor de ramificação, que pode ser manipulado para vazar dados via execução especulativa.

Novas falhas Spectre expõem riscos em CPUs Intel modernas

Imagem com a logomarca do Intel

Além disso, pesquisadores da Vrije Universiteit Amsterdam (VUSec) revelaram outro conjunto de ataques derivados do Spectre v2, apelidados de Training Solo. Diferentemente dos métodos anteriores, esse ataque permite que os hackers manipulem o fluxo de controle dentro do próprio kernel, superando os limites de privilégio sem depender de técnicas sandbox avançadas, como o eBPF.

Essas novas variantes são identificadas como CVE-2024-28956 e CVE-2025-24495. A primeira, com pontuação 5,7, afeta processadores Intel Core de 9ª a 11ª geração e alguns modelos Xeon. Já a segunda, mais crítica, com pontuação 6,8, envolve a arquitetura Lion Cove, presente nas CPUs Intel mais recentes.

Esses ataques possibilitam a extração de dados do kernel com taxas de até 17 Kb/s, quebrando completamente o isolamento entre domínios — incluindo comunicações entre usuários distintos, ambientes de máquinas virtuais (convidado-convidado) e até entre hospedeiro e convidado.

Embora a Intel já esteja distribuindo correções, a AMD aproveitou o momento para atualizar suas diretrizes sobre as ameaças do Spectre e Meltdown, destacando especialmente o uso inseguro do Berkeley Packet Filter clássico (cBPF).

Essas descobertas mostram que, mesmo com anos de mitigação, as falhas de execução especulativa continuam sendo um desafio de segurança crítico na arquitetura moderna de CPUs.

Compartilhe este artigo