Во вторник, 13 ноября, группа исследователей, в которую также вошли ученые, впервые обнаружившие уязвимости Meltdown и Spectre, физически воздействующие на структуру процессора, опубликовала результаты многомесячной работы в отчете «A Systematic Evaluation of Transient Execution Attacks and Defenses».
Сообщается, что рабочей группе удалось успешно воспроизвести все семь атак с использованием PoC-кода.
В отчете представлены семь новых атак на процессоры AMD, ARM и Intel, связанные с Meltdown (две атаки) и Spectre (пять атак). .
Новые атаки Meltdown:
Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;
Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти.
Новые атаки Spectre:
Spectre-PHT – атака с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);
Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);
Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);
Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).
Бонусом к этому, исследователи также обнаружили три новых варианта атаки Spectre с использованием механизма PHT и два варианта с использованием BTB.
Атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.
Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте. Возможно перед нами исторический момент в истории железа.
Читайте также другие материалы АКБ по этой теме:
Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости
Встречайте NetSpectre: классическую уязвимость превратили в опасную удаленную атаку