
این آسیبپذیری، به مهاجمان اجازه میدهد تا اطلاعات حساس کاربران را از حافظه پنهان و نیز حافظه RAM کاربرانی که از سختافزار یکسانی استفاده میکنند، سرقت کنند.
مطابق گزارشهای منتشر شده، این آسیبپذیری بر روی تمامی پردازندههای اینتل که در طی ۶ سال گذشته تولید و عرضه شدهاند، از جمله پردازندههای موجود در زیرساختهای سرور ابری وجود دارد.
محققان گروه امنیت رایانهای مرکز ETH زوریخ کشف کردهاند که مهاجمان با استفاده از این آسیبپذیری، قادرند به محتوای حافظه دسترسی داشته و آن را با سرعت بیش از ۵۰۰۰ بایت در ثانیه بخوانند، و با تکرار چنین حملاتی، مهاجمان میتوانند به طور متوالی محتوای حافظه را استخراج کنند.
به گفته کارشناسات امنیتی، این نقص که BPRC نام گرفته، پیامدهای مخاطرهآمیزی در پی دارد، بهویژه در محیطهای ابری که در آن منابع سختافزاری مشترک، پتانسیل نقض دادههای بین کاربران را ممکن میکند.
به نظر کارشناسان، ارائهدهندگان خدمات ابری به دلیل وابستگی به سختافزار مشترک، به این دلیل با خطرات بیشتری روبرو هستند که به همراه ماشینهای مجازی (VM) یا کانتینرهایی که روی یک سرور فیزیکی اجرا میشوند، اغلب منابع CPU را به اشتراک میگذارند و فرصتهایی را برای حملات متقابل ایجاد میکنند. یک عامل مخرب میتواند یک ماشین مجازی آسیبدیده را برای برداشت دادهها از ماشینهای مجازی مستقر در محل مشترک، با دور زدن اقدامات امنیتی لایه مجازیسازی، مستقر کند.
از آنجا که مراکز داده سازمانی و پلتفرمهای ابری عمومی که از پردازندههای Xeon آسیبدیده اینتل استفاده میکنند، بیش از همه آسیبپذیر هستند.
شرکت اینتل در اواخر سال ۲۰۲۴ بهروزرسانیهای میکروکد را برای رسیدگی به BPRC منتشر کرد که نیاز به استقرار از طریق BIOS یا وصلههای سیستم عامل داشت. با این حال، یکی از محققین این مرکز تأکید میکند که چنین اصلاحاتی راهحلهای موقت هستند: «مجموعهای از آسیبپذیریهای تازه کشفشده در این فناوریها، نشاندهنده نقصهای اساسی معماری است.»
به نظر کارشناسان، نصب جدیدترین بهروزرسانیهای ویندوز، لینوکس یا سیستمعامل برای کاربران همچنان حیاتی است.،و لبیته بیش از همه، برای ارائهدهندگان خدمات ابری و سیستمهای میزبان.
به گفته این کارشناسان: «مسابقه بین بهینهسازی عملکرد و امنیت در حال افزایش است. بدون بازنگریهای معماری، ما همچنان با نقصهای اجرای احتمالی، یک وصله در یک زمان، مبارزه خواهیم کرد.»