Кoмaндa учёныx с чeтырёx унивeрситeтoв СШA oбнaружилa нoвый вaриaнт aтaки пo стoрoнним кaнaлaм (side-channel attack), кoтoрaя испoльзуeт oсoбeннoсти спeкулятивнoгo испoлнeния в сoврeмeнныx прoцeссoрax к извлeчeния вaжныx дaнныx с прoцeссoрoв пoльзoвaтeлeй. Пo сути рeчь по рукам oб ещё одном варианте Meltdown- и Spectre-подобных атак, о которых коллектив узнала в самом начале годы.
Впрочем, специалисты в своём исследовании отмечают, будто в отличие от предыдущих уязвимостей, их технология атакует новую секцию процесса спекулятивного исполнения команд. Чувствительность получила имя BranchScope, в силу того что что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое сеяние в ветвь).
BranchScope позволяет злоумышленникам адресовать конвейер спекулятивных расчётов ровно по нужному им пути чтобы получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них вышел. Уязвимость в целом работают что ли с CVE-2017-5715, но последняя нацелена нате атаку буфера адресов ветвлений (Branch Target Buffer), который-нибудь является компонентом кеша в целях операций прогнозирования ветвлений. В свою каскад BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — разработка, который решает, какие спекулятивные операции выполняются.
Учёные отмечают, который BranchScope — первая дегаже по сторонним каналам, которая нацелена прямо на предсказатель ветвлений, и подобно как она может использоваться в книжка числе для извлечения содержимого, хранящегося в анклавах SGX, самый защищённых областях процессоров Intel. Исследовательская порядок уже успешно проверила наш метод и доказала, успешное отрывок данных из последних чипов Intel, включительно Sandy Bridge, Haswell и Skylake. Одиннадцать надежд заявила, что атака может фигурировать запущена из пользовательского пространства (вне прав администратора) и имеет отношение ошибок менее 1 %.
Специалисты вот и все заявили, что поскольку рацея идёт о новой атаке, в сегодняшний день время нет никаких заплаток напротив BranchScope, а исправления против Spectre неэффективны. Все же, по их словам, послужить щитом уязвимость можно как аппаратными, си и программными средствами. Но в своём заявлении Intel утверждает противоположное:
«Мы работаем с этими исследователями и определили, ровно метод, который они описывают, аналогичен прежде известным вариантам атак соответственно сторонним каналам. Мы ожидаем, фигли существующие программные исправления интересах известных уязвимостей такого рода, такие ровно использование криптографии с защитой через стороннего канала, будут тоже эффективны против метода, описанного в этом документе. Пишущий эти строки считаем, что тесное сотоварищество с исследовательским сообществом является одним изо лучших способов для защиты клиентов и их данных, и в поднебесье ценим работу этих исследователей».
Кроме Meltdown, Spectre и теперь BranchScope, новообращенный были обнаружены и другие варианты атак согласно сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.