باحثون يكتشفون ثغرة جديدة في معالجات إنتل تسمح بتسريب البيانات

بواسطة zakemq@gmail.com

أعلن باحثو جامعة ETH Zurich عن اكتشاف ثغرة جديدة في معالجات إنتل تسمح بتسريب بيانات الذاكرة، مما يعيد إحياء مخاوف من الثغرة المعروفة باسم Spectre بعد أكثر من سبع سنوات.

اكتشاف ثغرة جديدة في معالجات إنتل تسمح بتسريب البيانات

كشف باحثو جامعة ETH Zurich عن ثغرة جديدة تؤثر على جميع معالجات إنتل الحديثة، وتم تسميتها “Branch Privilege Injection (BPI)”، وهي تسمح للمهاجمين بالوصول غير المصرح به إلى بيانات الذاكرة الخاصة بمستخدمين آخرين.

وقال كافيه رازافي، رئيس مجموعة أمن الحواسيب في الجامعة: “هذه الثغرة تؤثر على جميع معالجات إنتل، ويمكن أن تسمح للمهاجمين بقراءة محتويات ذاكرة المعالج والذاكرة العاملة لمستخدم آخر على نفس المعالج.”

كيف تعمل هذه الثغرة؟

تستغل الثغرة ما يُعرف بـ “Race Conditions في مُنبّه الفرع (BPRC)”، والتي تحدث عندما ينتقل المعالج بين حسابات التنبؤ لمستخدمين لهما صلاحيات مختلفة. هذا يفتح الباب أمام هجوم يمكن من خلاله مهاجم غير مصرح له اختراق الحواجز الأمنية وسرقة المعلومات الحساسة من عمليات ذات صلاحيات أعلى.

وقد أصدرت إنتل تحديثات ميكروكود لمعالجة هذه الثغرة، والتي تم تعيينها بـ CVE-2024-45332 (درجة CVSS v4: 5.7).

الهجمات الجديدة المرتبطة بـ Spectre v2

في أحدث الأبحاث، كشف الباحثون من مجموعة VUSec في جامعة فري جي يونيفيرسيتي أمستردام عن نوع جديد من الهجمات التي تُعرف باسم “Training Solo”، وهي تستخدم تقنيات Spectre v2 التقليدية دون الحاجة إلى بيئات مُفصَّلة مثل eBPF.

تشمل هذه الهجمات: – CVE-2024-28956 (CVSS v4: 5.7) – “Indirect Target Selection (ITS)”، وتؤثر على معالجات Intel Core 9th-11th وIntel Xeon 2nd-3rd. – CVE-2025-24495 (CVSS v4: 6.8) – “Lion Cove BPU issue”، وتؤثر على معالجات إنتل التي تحتوي على نواة Lion Cove.

ويمكن لهذه الهجمات سرقة ذاكرة النواة بمعدل يصل إلى 17 كيلوبايت في الثانية، وتفعيل هجمات Spectre v2 التقليدية بين المستخدمين والضيوف وحتى بين الضيف والمضيف.

رد فعل إنتل وآي دي إم سي

أصدرت إنتل تحديثات ميكروكود لمعالجة هذه الثغرات، بينما أعدت شركة AMD تعليماتها السابقة حول Spectre وMeltdown لتوضيح الخطر الناتج عن استخدام “Berkeley Packet Filter (cBPF)” بشكل تقليدي.

وأشارت إنتل إلى أن “تسريب المعلومات الناتج عن حالة مشاركة مُنظِّم معمارية معالج يُؤثر على التنفيذ المؤقت في مُنبّهات الفرع غير المباشر قد يسمح لمستخدم موثوق به بالوصول إلى معلومات مُصنفة عبر الوصول المحلي.”

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊