Pesquisadores da ETH Zurich descobriram uma vulnerabilidade crítica em processadores Intel que permite acesso a memória privilegiada, extraindo senhas, chaves de criptografia e outros dados confidenciais. Denominada “Branch Privilege Injection” (CVE-2024-45332), a falha contorna proteções que estavam ativas há seis anos e afeta todos os chips Intel lançados desde a 9ª geração (Coffee Lake Refresh).
- Usa Linux? Cuidado, ataques ClickFix agora estão mirando em você
- PF inicia operação contra fraude biométrica no Gov.br; saiba como se proteger
A descoberta é bastante preocupante, já que os mecanismos de defesa contra ataques do tipo Spectre, implementados pela Intel em 2018, até agora eram considerados robustos. O ataque explora uma condição de corrida nos preditores de ramificação dos processadores, componentes essenciais para o desempenho dos chips modernos, e consegue vazar até 5,6 KB de dados por segundo com 99,8% de precisão.
A situação é especialmente crítica porque afeta sistemas com todas as mitigações padrão ativadas e representa uma ameaça real para ambientes onde a segurança é prioritária, como servidores corporativos, máquinas virtuais e sistemas financeiros. O problema está no hardware e, portanto, afeta qualquer sistema operacional executado em processadores vulneráveis.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Como funciona o Branch Privilege Injection
Diferentemente de vulnerabilidades anteriores, o Branch Privilege Injection não explora diretamente a execução especulativa, mas sim uma falha na sincronização entre os preditores de ramificação e o fluxo de instruções durante a troca de privilégios entre modos de usuário e kernel.
A equipe da ETH Zurich descobriu que os preditores de ramificação da Intel são atualizados de forma assíncrona em relação ao fluxo de instruções, podendo haver um atraso de dezenas ou centenas de ciclos sob certas condições. Esse comportamento assíncrono por si só é uma característica e não uma vulnerabilidade, mas torna-se problemático quando combinado com a operação de troca de privilégios.
Quando um processo faz uma chamada de sistema (syscall) que muda a execução do modo de usuário para o modo kernel, as atualizações do preditor de ramificações que ainda estão “em trânsito” são erroneamente associadas ao novo modo de privilégio. Isso significa que previsões feitas por código não-privilegiado podem influenciar a execução especulativa dentro do kernel, rompendo o isolamento que deveria existir entre ambos.
Papel dos preditores de ramificação
Para entender completamente a vulnerabilidade, é importante compreender o que são os preditores de ramificação e por que são tão importantes para o desempenho dos processadores modernos.
Os preditores de ramificação são componentes de hardware que tentam adivinhar o resultado de instruções condicionais antes mesmo que sejam executadas. Quando o processador encontra uma instrução “if-then-else”, por exemplo, ele precisa saber qual caminho de código será executado para manter o pipeline cheio e garantir o máximo desempenho. Se o preditor acertar, o processador ganha um tempo precioso; se errar, o trabalho especulativo é descartado.
Dois tipos específicos de preditores são relevantes nesta vulnerabilidade: o Buffer de Alvo de Ramificação (BTB) e o Preditor de Ramificação Indireta (IBP). Eles armazenam o histórico de ramificações anteriores para prever o comportamento futuro e são essenciais para manter o desempenho das CPUs modernas. A Intel implementou salvaguardas como o eIBRS (enhanced Indirect Branch Restricted Speculation) para isolar previsões entre diferentes domínios de segurança, mas o Branch Privilege Injection consegue contornar essa proteção.

Descoberta da ETH Zurich
Os pesquisadores Sandro Rüegge, Johannes Wikner e Kaveh Razavi da ETH Zurich conduziram uma série de testes que revelaram como a vulnerabilidade pode ser explorada na prática. O método descoberto por eles permite que um atacante:
- Treine o preditor de ramificação para alvo específico
- Faça uma chamada de sistema para mudar para o modo kernel
- Force execução especulativa usando um “gadget” dentro do kernel
- Acesse dados secretos e os carregue no cache
- Recupere os dados através de um ataque de canal lateral
Para demonstrar o impacto real da falha, a equipe desenvolveu um exploit completo que consegue ler o conteúdo do arquivo “/etc/shadow/” contendo senhas criptografadas de contas em um sistema Ubuntu 24.04 com todas as mitigações padrão ativadas. A taxa de vazamento chegou a impressionantes 5,6 KB por segundo com 99,8% de precisão.
“Após seis anos de mitigações consideradas robustas contra ataques Spectre-BTI, descobrimos um problema fundamental na forma como os preditores são sincronizados durante trocas de privilégios”, explicaram os pesquisadores em seu site. “Isso efetivamente anula as proteções existentes e reintroduz riscos que pensávamos ter superado”.
Quais processadores são afetados?
A vulnerabilidade tem amplo alcance, afetando praticamente toda a linha moderna de processadores Intel. Todos os chips Intel desde a 9ª geração (Coffee Lake Refresh) são vulneráveis ao Branch Privilege Injection, incluindo:
- Coffee Lake Refresh (9ª geração)
- Comet Lake (10ª geração)
- Rocket Lake (11ª geração)
- Alder Lake (12ª geração)
- Raptor Lake (13ª geração)
Além disso, os pesquisadores observaram que o comportamento de previsões contornando a Barreira de Previsão de Ramificação Indireta (IBPB) foi detectado em processadores até a 7ª geração (Kaby Lake), embora a equipe não tenha testado gerações anteriores.

É importante destacar que processadores AMD e ARM foram testados e não apresentam o mesmo comportamento assíncrono de preditores, estando imunes ao Branch Privilege Injection. Modelos ARM Cortex-X1, Cortex-A76, e AMD Zen 4 e Zen 5 foram analisados e considerados seguros contra essa vulnerabilidade específica.
Correções disponíveis
A Intel já desenvolveu atualizações de microcódigo para mitigar a vulnerabilidade após ser notificada pelos pesquisadores em setembro de 2024. As correções já estão sendo distribuídas através de atualizações de BIOS/UEFI por fabricantes de placas-mãe e computadores.
A implementação da correção, no entanto, vem com um custo de desempenho. De acordo com os pesquisadores que testaram o patch em processadores Alder Lake (12ª geração), a atualização de microcódigo da Intel introduz uma sobrecarga de desempenho de até 2,7%. As alternativas de mitigação via software são ainda mais impactantes, com penalidades que variam de 1,6% no Coffee Lake Refresh a 8,3% no Rocket Lake.
Em comunicado oficial, o Time Azul reconheceu o trabalho dos pesquisadores: “Agradecemos o trabalho realizado pela ETH Zurich nesta pesquisa e a colaboração na divulgação pública coordenada. A Intel está fortalecendo suas mitigações de hardware para Spectre v2 e recomenda que os clientes entrem em contato com o fabricante de seu sistema para obter a atualização apropriada.”

Riscos para usuários comuns e como se proteger
Embora a vulnerabilidade seja tecnicamente sofisticada e preocupante, o risco para usuários domésticos comuns é relativamente baixo. A exploração da falha requer condições específicas e conhecimentos extremamente avançados, tornando improvável seu uso em ataques massivos e não direcionados.
No entanto, o mesmo não pode ser dito para ambientes corporativos, governamentais e de infraestrutura crítica, onde os dados protegidos pelo kernel são extremamente valiosos. Nesses casos, a aplicação rápida das atualizações é essencial para manter a segurança dos sistemas.
Para se proteger:
- Mantenha seu sistema operacional atualizado com as últimas atualizações de segurança
- Atualize o BIOS/UEFI do seu computador assim que novas versões forem disponibilizadas pelo fabricante
- Monitore anúncios oficiais da Intel e dos desenvolvedores do seu sistema operacional sobre mitigações adicionais
A ETH Zurich apresentará detalhes técnicos completos da vulnerabilidade na USENIX Security 2025 e na Black Hat USA 2025, com foco na descoberta e exploração da vulnerabilidade. Até o momento, a Intel afirmou não ter conhecimento de explorações desta vulnerabilidade no mundo real, mas isso pode mudar rapidamente após a divulgação pública.
Por enquanto, a única defesa eficaz contra o Branch Privilege Injection é a aplicação das atualizações de microcódigo fornecidas pela Intel, apesar da pequena penalidade de desempenho que acompanha essa proteção.
Leia mais no Canaltech
- Como acessar a BIOS do meu computador
- Preocupante: ataques DDoS explodem 358% em 2025 e quebram recordes de volume
- Extensões maliciosas do VS Code usavam PC para minerar criptomoedas
Leia a matéria no Canaltech.