Pesquisadores revelaram a primeira exploração nativa do Spectre v2 contra o kernel do Linux em sistemas Intel, que permite ler dados sensíveis da memória. Esta exploração, denominada Injeção Nativa de Histórico de Ramificação (BHI), consegue vazar memória do kernel a uma taxa de 3,5 kB/s, ultrapassando as mitigações existentes para Spectre v2/BHI.
Identificada como CVE-2024-2201, esta falha foi inicialmente descrita pela VUSec em março de 2022. Intel recomendou desativar o eBPF não privilegiado do Linux para mitigar o problema. No entanto, o BHI mostra que é possível sem usar eBPF, afetando todos os sistemas Intel vulneráveis a ele. Isso permite a um atacante extrair dados sensíveis executando código malicioso. As técnicas de mitigação atuais, como desativar o eBPF privilegiado, são insuficientes contra a exploração do BHI.
A falha afeta várias plataformas, incluindo Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center e Xen. A AMD informou não ter conhecimento de impactos em seus produtos. Esta descoberta segue outras pesquisas que revelaram vulnerabilidades em arquiteturas de CPU contemporâneas, incluindo os ataques GhostRace e Ahoi, que comprometem ambientes de execução confiáveis e máquinas virtuais confidenciais, permitindo ataques remotos e manipulação de dados.