Кoмaндa учёныx с чeтырёx унивeрситeтoв СШA oбнaружилa нoвый вaриaнт aтaки пo стoрoнним кaнaлaм (side-channel attack), кoтoрaя испoльзуeт oсoбeннoсти спeкулятивнoгo испoлнeния в сoврeмeнныx прoцeссoрax интересах извлeчeния важных данных изо процессоров пользователей. По сути спич идёт об ещё одном варианте Meltdown- и Spectre-подобных атак, о которых общественные организации узнала в самом начале лета.
Впрочем, специалисты в своём исследовании отмечают, фигли в отличие от предыдущих уязвимостей, их прием атакует новую секцию процесса спекулятивного исполнения команд. Слабость получила имя BranchScope, вследствие чего что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое насаждение в ветвь).
BranchScope позволяет злоумышленникам обратить конвейер спекулятивных расчётов объединение нужному им пути для того получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них пропал. Уязвимость в целом работают слыхать с CVE-2017-5715, но последняя нацелена нате атаку буфера адресов ветвлений (Branch Target Buffer), кой является компонентом кеша интересах операций прогнозирования ветвлений. В свою порядок BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — движение, который решает, какие спекулятивные операции выполняются.
Учёные отмечают, который BranchScope — первая таран по сторонним каналам, которая нацелена лично на предсказатель ветвлений, и отчего она может использоваться в часть числе для извлечения содержимого, хранящегося в анклавах SGX, в наибольшей степени защищённых областях процессоров Intel. Исследовательская классифицирование уже успешно проверила особенный метод и доказала, успешное заимствование данных из последних чипов Intel, начиная Sandy Bridge, Haswell и Skylake. Одиннадцать надежд заявила, что атака может непременничать запущена из пользовательского пространства (лишенный чего прав администратора) и имеет параметр ошибок менее 1 %.
Специалисты вот и все заявили, что поскольку слово идёт о новой атаке, в сегодняшний день время нет никаких заплаток наперерез кому/чему BranchScope, а исправления против Spectre неэффективны. Все-таки, по их словам, загородить уязвимость можно как аппаратными, приблизительно и программными средствами. Но в своём заявлении Intel утверждает противоположное:
«Мы работаем с этими исследователями и определили, какими судьбами метод, который они описывают, аналогичен впереди известным вариантам атак в соответствии с сторонним каналам. Мы ожидаем, ась? существующие программные исправления во (избежание известных уязвимостей такого рода, такие (то) есть использование криптографии с защитой с стороннего канала, будут равно как эффективны против метода, описанного в этом документе. Наша сестра считаем, что тесное товарищество с исследовательским сообществом является одним с лучших способов для защиты клиентов и их данных, и за облаками ценим работу этих исследователей».
Не считая Meltdown, Spectre и теперь BranchScope, незадолго (пред) были обнаружены и другие варианты атак в области сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.