感谢亚汇网网友基于此,攻击者可通过“分支权限注入”发动攻击,从操作系统内核等特权内存区域窃取密码、加密密钥等敏感信息。据介绍,攻击者可通过训练CPU预测特定分支目标,结合系统调用触发推测执行,利用侧信道泄露缓存数据。实测发现,在Ubuntu24.04中读取/etc/shadow文件时峰值泄露速度5.6KB/s,准确率99.8%。研究人员表示,自第九代处理器(CoffeeLakeRefresh)以来,所有英特尔CPU都会受到这一漏洞的影响,但部分第七代处理器(KabyLake)设备也存在IBPB绕过风险。除此之外,研究人员并未在AMD和ARM系统上发现类似的任何问题,至少包括ArmCortex-X1、Cortex-A76以及AMDZen5和Zen4芯片。亚汇网附官方图表如下:科研人员表示,他们早在2024年9月就已经向英特尔通报了这一漏洞,英特尔后来发布了微代码更新以缓解该漏洞,但会导致约2.7%性能损耗,而软件缓解方案所产生的性能影响介于1.6%-8.3%之间。英特尔在安全公告中声明:“我们感谢苏黎世联邦理工学院的研究与合作,正加强Spectrev2硬件防护措施。”英特尔发言人表示:截至目前,未发现该漏洞在现实中被利用的实际案例。参考资料:《相关阅读:《《《广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。