Эксперты из Центра CISPA в Саарбрюккене (Германия), профессор Христианом Россоу (Christian Rossow) и Джорджи Майсурадзе (Giorgi Maisuradze) обнаружили ещё одни дефект в защите процессоров Intel. Использование уязвимости ret2spec (return-to-speculation) позволяет считывать данные без авторизации. Такой метод взлома, получивший название "обратная атака Spectre", базируется на предсказании процессором возвратных адресов для оптимизации среды выполнения.

Если хакер может манипулировать этим предсказанием, он получает контроль за спекулятивно выполняемым программным кодом и может считываться данные через побочные каналы, доступ к которым в нормальных условиях должен быть блокирован. Таким образом, с помощью ret2spec вредоносные веб-страницы могут извлекать из памяти веб-браузера и копировать конфиденциальную информацию, например, сохранённые пароли.

Информация об этой уязвимости была передана производителям процессоров в мае 2018 г. Подробный доклад о Ret2spec будет представлен на Конференции ACM по безопасности компьютеров и коммуникаций, которая состоится в Торонто в октябре.

Обнаруженный дефект актуален для всех процессоров Intel, выпущенных за последние 10 лет. Кроме того, аналогичные механизмы атаки, вероятно, могут быть адаптированы для чипов ARM и AMD.