Especialistas de cibersegurança revelaram uma nova falha crítica de segurança que afeta todos os processadores modernos da Intel, permitindo o vazamento de dados sensíveis da memória. A vulnerabilidade, batizada de Branch Privilege Injection (BPI), representa uma evolução das já conhecidas falhas Spectre, que assombram o setor de hardware há mais de sete anos. Segundo os especialistas, o BPI pode ser explorado para manipular os cálculos de previsão de execução do processador, abrindo caminho para o acesso não autorizado a informações de outros usuários que compartilham o mesmo CPU.
A falha permite que um invasor sem privilégios leia o conteúdo do cache do processador e da memória em uso por outro usuário. O ataque ocorre por meio de uma condição de corrida no preditor de desvio, que alterna entre usuários com diferentes permissões, possibilitando a quebra das barreiras de segurança. A Intel reconheceu o problema, classificando-o como CVE-2024-45332 (com pontuação CVSS v4 de 5.7), e lançou atualizações de microcódigo para mitigar o risco. A falha expõe dados confidenciais por meio do estado preditivo compartilhado entre execuções transitórias, afetando diversos modelos de processadores.
Além disso, pesquisadores da Vrije Universiteit Amsterdam descreveram um novo tipo de ataque Spectre v2, chamado Training Solo, que permite o sequestro especulativo do fluxo de controle dentro do mesmo domínio (como o kernel) e o vazamento de segredos entre níveis de privilégio. As falhas relacionadas, CVE-2024-28956 (pontuação 5.7) e CVE-2025-24495 (pontuação 6.8), podem ser exploradas para vazar memória do kernel a até 17 Kb/s, reativando cenários clássicos de ataques Spectre entre usuários, máquinas virtuais e sistemas operacionais. Embora a Intel já tenha distribuído atualizações para esses problemas, a AMD também revisou suas orientações sobre Spectre e Meltdown, reforçando os riscos relacionados ao uso de filtros de pacotes clássicos como o cBPF.