Исследователи из Технологического Университета в Граце (Австрия), imec-DistriNet-KU Leuven (Бельгия) и Колледжа Уильяма и Мэри (штат Виргиния) объявила об открытии семи новых атак на центральные процессоры компаний Intel, AMD и ARM. Две из них представляют варианты атаки Meltdown, а остальные - разновидности атаки Spectre:
- Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;
- Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти;
- Spectre-PHT – две разновидности атаки с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);
- Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);
- Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);
- Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).
Все семь атак удалось успешно были продемонстрированы с помощью концептуальных программ-эксплойтов. Эксперименты, призванные подтвердить ещё шесть атак Meltdown, окончились неудачей.
Группа исследователей сообщает, что она уведомила о своих находках всех трёх вендоров, но только ARM и Intel подтвердили их выводы. Кроме того, было обнаружено, что уже внедрённые рядом вендоров способы защиты от Meltdown/Spectre не смогли остановить семь новых атак, даже если теоретически должны были это сделать.
В своей статье A Systematic Evaluation of Transient Execution Attacks and Defenses, исследователи предложили собственный комплекс мер защиты, который по их мнению, должен быть эффективен против описанных ими новых атак.
- 19.11.2023 Microsoft устранила серию критических уязвимостей под атаками
- 12.11.2023 Токены NTLM можно украсть при содействии Microsoft Access
- 15.10.2023 Важные обновления от Microsoft требуют немедленной установки
- 17.09.2023 Вирус-шифровальщик 3AM - резервный план злоумышленников, когда LockBit не сработал
- 17.08.2023 Исправлены 0-day уязвимости RCE в Microsoft Office