Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, получивший наименование SpectreRSB, был подробно описан исследователями с Калифорнийского университета в Риверсайде в их опубликованной научно-исследовательской работе. Не без того уязвимость затрагивает по-прежнему ход спекулятивного исполнения команд, в звезда от других вариантов, возлюбленная нацелена на новую порцион процесса, называемую буфером возврата с стека (RSB, Return Stack Buffer).
«В этой статье наш брат представляем новое направление Spectre-подобных атак, которое никак не закрывается уже выпущенными заплатками, — сообщил в своей работе изучатель безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют жопень возврата из стека (RSB), с тем чтоб вызвать спекулятивное выполнение и выцарапать доступ к конфиденциальной информации».
Дефиниция работы спекулятивного исполнения команд позволяет созидать атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт всеобщий ряд альтернативных вариантов, так почти все они были нацелены бери блок предсказателя ветвлений alias кеш-память CPU.
«RSB (бог) велел рассматривать как ещё Водан предсказатель ветвлений, используемый на инструкций возврата (тогда как бы основной предсказатель применяется в целях инструкций ветвления)… Стало, эта атака похожа в Spectre, но с другой заключительный точкой, которая имеет кой-какие свои особенности», — отметил изучатель.
С помощью вредоносного кода разрешается «загрязнить» RSB, подставив желательный адрес возврата и хотя спустя некоторое время CPU отбракует неверно выполненные инструкции, злоумышленные получат сбыточность восстановить данные защищённого потока изо кеша. При этом, по образу отмечают исследователи, этот станок проще, чем атака возьми предсказатель ветвлений. SpectreRSB вдобавок позволяет извлекать данные в волюм числе из защищённых областей Intel SGX.
До словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — все на свете их современные процессоры используют RSB исполнение) предсказания адресов возврата. Они как и добавили, что новая незащищенность не закрывается ни одной с существующих заплаток или обновлений микрокода и требует дополнительных мер.
Всё-таки Intel утверждает, что сие не так. «Приступ SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и автор ожидаем, что описанные в этой работе уязвимости будут закрыты тем а образом, — сказал нунций Intel. — Мы ранее опубликовали руководство для разработчиков в техническом документе „Соревнование с атаками по сторонним каналам спекулятивного исполнения“. Пишущий эти строки благодарны за текущую работу исследовательского сообщества, ввиду мы совместно трудимся, пусть защитить пользователей».
Опричь других заплаток, исследователи UC-Riverside заявили, будто уже существует специальная прикрытие для борьбы с SpectreRSB, получившая наименование «Перезаполнение RSB» — в сегодняшний день время она доступна в целях чипов Intel Core i7 (начиная с семейства Skylake). Однако, этот метод несколько замедляет работу яички.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (подо общим именем Meltdown и Spectre), был раскрыт полный ряд новых аналогичных вариантов атак — пример, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи безграмотный исключают обнаружения новых видов подобных атак, в часть числе нацеленных на RSB.
Матерь: