Исследователи из Технологического Университета в Граце (Австрия), imec-DistriNet-KU Leuven (Бельгия) и Колледжа Уильяма и Мэри (штат Виргиния) объявила об открытии семи новых атак на центральные процессоры компаний Intel, AMD и ARM. Две из них представляют варианты атаки Meltdown, а остальные - разновидности атаки Spectre:

  • Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;
  • Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти;
  • Spectre-PHT – две разновидности атаки с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);
  • Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);
  • Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);
  • Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).

Все семь атак удалось успешно были продемонстрированы с помощью концептуальных программ-эксплойтов. Эксперименты, призванные подтвердить ещё шесть атак Meltdown, окончились неудачей.

Группа исследователей сообщает, что она уведомила о своих находках всех трёх вендоров, но только ARM и Intel подтвердили их выводы. Кроме того, было обнаружено, что уже внедрённые рядом вендоров способы защиты от Meltdown/Spectre не смогли остановить семь новых атак, даже если теоретически должны были это сделать.

В своей статье A Systematic Evaluation of Transient Execution Attacks and Defenses, исследователи предложили собственный комплекс мер защиты, который по их мнению, должен быть эффективен против описанных ими новых атак.