Nhóm nghiên cứu bảo mật VUSec và Intel vừa phát đi thông báo về một lỗ hổng thực thi từ xa nguy hiểm thuộc lớp Spectre, được gọi là Branch History Injection hoặc BHI. Lỗ hổng có thể tác động đến tất cả các model vi xử lý Intel được phát hành trong vài năm qua, cùng với đó là các lõi xử lý Arm nhất định. Danh sách cụ thể về các sản phẩm bị ảnh hưởng chưa được nắm rõ, nhưng chắc chắn sẽ bao gồm dòng CPU Alder Lake thế hệ thứ 12 mới ra mắt của Intel. Đáng ngạc nhiên là các chip AMD dường không hề bị ảnh hưởng bởi lỗ hổng bảo mật này, ít nhất là ở thời điểm hiện tại.
BHI về cơ bản là một cuộc tấn công proof-of-concept ảnh hưởng đến các CPU vốn đã dễ bị khai thác Spectre V2, nhưng với tất cả các biện pháp giảm thiểu đã được áp dụng. Theo báo cáo của các chuyên gia Phoronix, phương pháp khai thác mới này có thể vượt qua eIBRS của Intel và CSV2 của Arm. BHI tái kích hoạt quy trình khai thác Spectre-v2 đặc quyền chéo, cho phép khai thác kernel-to-kernel (còn gọi là BTI trong chế độ nội bộ) và mở đường cho tác nhân độc hại đưa các mục dự đoán vào History Injection nhằm làm rò rỉ dữ liệu hạt nhân (kernel). Do đó, bộ nhớ nhân tùy ý trên các CPU bị nhắm mục tiêu có thể bị rò rỉ, dẫn đến khả năng tiết lộ thông tin bí mật, bao gồm cả mật khẩu.
Để chứng minh tuyên bố của mình, các nhà nghiên cứu cũng phát hành tài liệu proof of concept (PoC), trong đó cho thấy trạng thái rò rỉ bộ nhớ nhân tùy ý, tiết lộ mật khẩu băm gốc của một hệ thống dễ bị tấn công.
Điều tra sơ bộ cho thấy tất cả các bộ vi xử lý của Intel bắt đầu từ dùng Haswell (ra mắt vào năm 2013) mở rộng đến Ice Lake-SP và Alder Lake mới nhất đều có thể bị ảnh hưởng bởi lỗ hổng bảo mật nêu trên. Tuy nhiên, phía Intel cho biết công ty sắp phát hành một bản vá phần mềm để giảm thiểu vấn đề này.
Bên cạnh đó, không ít kiến trúc lõi từ Arm, bao gồm Cortex A15, A57, A72 cũng như Neoverse V1, N1 và N2 cũng bị ảnh hưởng. Arm dự kiến sẽ phát hành bản vá khắc phục trong thời gian tới. Hiện chưa rõ liệu phiên bản tùy chỉnh của các lõi này (ví dụ: các lõi chọn lọc từ Qualcomm) có bị ảnh hưởng hay không, và khi nào các lỗ hổng bảo mật tiềm ẩn sẽ được giải quyết.
Vì đây là lỗ hổng proof-of-concept và đang được Intel và Arm xử lý, nó sẽ không thể bị lợi dụng để tấn công máy khách hoặc máy chủ ngay lúc này - miễn là tất cả các bản vá mới nhất được cài đặt đầy đủ. Không có dấu hiệu cho thấy các biện pháp giảm nhẹ sẽ ảnh hưởng đến hiệu suất của bộ xử lý.