Обнаружены 7 новых вариантов атак Meltdown и Spectre

image

Теги: Spectre, Meltdown, Intel, ARM, AMD, процессор, атака, уязвимость

Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.

Во вторник, 13 ноября, группа исследователей, в которую также вошли ученые, первыми обнаружившие уязвимости Meltdown и Spectre, опубликовала результаты многомесячной работы в отчете «A Systematic Evaluation of Transient Execution Attacks and Defenses».

В отчете представлены семь новых атак на процессоры AMD, ARM и Intel, связанные с Meltdown (две атаки) и Spectre (пять атак). Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода. Еще шесть связанных с Meltdown атак воспроизвести не получилось.

Новые атаки Meltdown:

Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;

Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти.

Новые атаки Spectre:

Spectre-PHT – атака с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);

Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);

Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);

Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).

Исследователи также обнаружили три новых варианта атаки Spectre с использованием механизма PHT и два варианта с использованием BTB. К атакам уязвимы процессоры AMD, ARM и Intel.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.