A digitális biztonság szüntelenül változó színterén egy újabb, jelentős fenyegetés jelent meg, amely az Intel processzorral rendelkező számítógépek felhasználóinak millióit érintheti. Biztonsági szakértők egy csoportja a Zürichi Műszaki Egyetemről (ETH Zurich) nemrégiben hozta nyilvánosságra egy eddig ismeretlen, „Branch Privilege Injection” (BPI) névre keresztelt sebezhetőség felfedezését. Ez a hiba rendkívül súlyos következményekkel járhat, mivel lehetőséget teremt illetéktelenek számára, hogy hozzáférjenek és kiszivárogtassanak érzékeny adatokat a megtámadott rendszerekből.
A sérülékenység kiaknázása révén rosszindulatú kódrészletek jogosultság nélkül férhetnek hozzá olyan kritikus információkhoz, mint például jelszavaink, kriptográfiai kulcsaink, vagy akár a rendszer működésének alapját képező kerneladat-struktúrák. A svájci kutatók – Sandro Rüegge, Johannes Wikner és Kaveh Razavi – által azonosított támadási módszer, melyet „Branch Predictor Race Conditions” néven írtak le, különösen aggasztó, mivel a korábbi, nagy port kavart Spectre v2 típusú sebezhetőségek ellen kifejlesztett védelmi mechanizmusok és szoftveres enyhítések hatástalannak bizonyulnak vele szemben. Ez azt jelenti, hogy azok a rendszerek is veszélyeztetettek lehetnek, amelyeket a korábbi fenyegetések ellen már frissítettek, így a felhasználóknak és rendszergazdáknak újabb óvintézkedéseket kell tenniük.
Az új biztonsági rés elsősorban az Intel kilencedik generációs Coffee Lake Refresh processzorait és az azt követő összes modernebb Intel lapkát érinti. Aggodalomra ad okot, hogy a kutatók bizonyos hetedik generációs (Kaby Lake kódnevű) chipeken is észlelték a kihasználás lehetőségét, ami tovább szélesíti a potenciálisan érintett eszközök körét. Jó hír azonban, hogy az AMD x86-os architektúrájú processzorain, valamint az egyre elterjedtebb ARM Cortex alapú lapkákon a kutatóknak nem sikerült reprodukálniuk a támadást, ami arra enged következtetni, hogy ezek a platformok immunisak lehetnek ezzel a specifikus fenyegetéssel szemben. Bár a támadást eddig főként Linux operációs rendszereken demonstrálták sikeresen, a szakértők szerint a sebezhetőség elméletileg Windows környezetben is kihasználható lehet, így a Microsoft operációs rendszerét használóknak is érdemes fokozottan figyelniük.
Az Intel vállalatot már 2023 szeptemberében, tehát a nyilvános bejelentést megelőzően hónapokkal korábban értesítették a felfedezésről, így a processzorgyártónak volt ideje felkészülni és kidolgozni a megfelelő ellenintézkedéseket. Ennek eredményeképpen az Intel már elérhetővé tette azokat a mikrokód-frissítéseket, amelyek célja a „Branch Privilege Injection” sebezhetőség kiaknázásának megakadályozása. Ezek a frissítések alapvető fontosságúak a rendszerek biztonságának helyreállításához.
Az Intel hivatalos közleményében elismerését fejezte ki az ETH Zürich kutatóinak értékes munkájáért és az összehangolt nyilvános közzétételben való együttműködésért. A vállalat megerősítette, hogy a kiadott frissítések tovább erősítik a Spectre v2 elleni hardveres védelmi intézkedéseket, és azt tanácsolta az ügyfeleknek, hogy a megfelelő javítások beszerzése érdekében vegyék fel a kapcsolatot a számítógépük vagy alaplapjuk gyártójával. A processzorgyártó ugyanakkor hangsúlyozta, hogy „a mai napig nincs tudomásuk valós kihasználásról„, ami alatt az ilyen típusú, úgynevezett tranziens végrehajtási sebezhetőségek rosszindulatú kibertámadásokban való tényleges alkalmazását értik.
A biztonságért azonban árat kell fizetni: a kiadott mikrokód-frissítések telepítése után a felhasználók várhatóan 1-8% közötti lassulást tapasztalhatnak processzoraik működésében. Ez a teljesítménycsökkenés érintheti az alkalmazások futtatási sebességét és a rendszer általános válaszkészségét. Fontos továbbá, hogy a teljes körű védelem eléréséhez nem csupán a mikrokód-frissítés telepítése szükséges, hanem a számítógép BIOS-ának (vagy UEFI firmware-ének) és az operációs rendszernek a legfrissebb verziójára való frissítése is elengedhetetlen. Ez a felhasználók és a rendszerüzemeltetők részéről proaktív rendszerkarbantartást igényel.
Ez az újabb incidens ismételten rávilágít a modern processzorok rendkívüli összetettségéből fakadó, mélyen gyökerező biztonsági kihívásokra. A hardveres sebezhetőségek felfedezése és javítása egy folyamatos „macska-egér játék” a biztonsági kutatók és a gyártók között, ahol a cél a felhasználók adatainak és eszközeinek minél hatékonyabb védelme. Az ilyen események alátámasztják a rendszeres szoftverfrissítések, a biztonságtudatos számítógép-használat és a gyártói ajánlások figyelemmel kísérésének fontosságát a digitális korban.