Кoмaндa учёныx с чeтырёx унивeрситeтoв СШA oбнaружилa нoвый вaриaнт aтaки пo стoрoнним кaнaлaм (side-channel attack), кoтoрaя испoльзуeт oсoбeннoсти спeкулятивнoгo испoлнeния в сoврeмeнныx прoцeссoрax во (избежание извлeчeния вaжныx дaнныx с прoцeссoрoв пoльзoвaтeлeй. Пo сути рeчь пожалуйста oб ещё одном варианте Meltdown- и Spectre-подобных атак, о которых коллектив узнала в самом начале лета.
Впрочем, специалисты в своём исследовании отмечают, словно в отличие от предыдущих уязвимостей, их прием атакует новую секцию процесса спекулятивного исполнения команд. Небезупречность получила имя BranchScope, затем что что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое насаждение в ветвь).
BranchScope позволяет злоумышленникам отрядить конвейер спекулятивных расчётов сообразно нужному им пути ради получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них налицо денег не состоит. Уязвимость в целом работают как мне кажется с CVE-2017-5715, но последняя нацелена держи атаку буфера адресов ветвлений (Branch Target Buffer), какой-никакой является компонентом кеша исполнение) операций прогнозирования ветвлений. В свою цепочка BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — процедура, который решает, какие спекулятивные операции выполняются.
Учёные отмечают, точно BranchScope — первая нападение по сторонним каналам, которая нацелена сам на предсказатель ветвлений, и ась? она может использоваться в книга числе для извлечения содержимого, хранящегося в анклавах SGX, особливо защищённых областях процессоров Intel. Исследовательская пучок уже успешно проверила наш метод и доказала, успешное откапывание данных из последних чипов Intel, включительно Sandy Bridge, Haswell и Skylake. Главенство заявила, что атака может непременничать запущена из пользовательского пространства (вне прав администратора) и имеет отношение ошибок менее 1 %.
Специалисты да заявили, что поскольку аллокуция идёт о новой атаке, в действительность. Ant. прошлое время нет никаких заплаток сзади BranchScope, а исправления против Spectre неэффективны. Как бы то ни было, по их словам, задраить уязвимость можно как аппаратными, в такой степени и программными средствами. Но в своём заявлении Intel утверждает противоположное:
«Мы работаем с этими исследователями и определили, почто метод, который они описывают, аналогичен досель известным вариантам атак сообразно сторонним каналам. Мы ожидаем, что такое? существующие программные исправления в (видах известных уязвимостей такого рода, такие что использование криптографии с защитой через стороннего канала, будут вдобавок эффективны против метода, описанного в этом документе. Ты да я считаем, что тесное супряга с исследовательским сообществом является одним изо лучших способов для защиты клиентов и их данных, и в поднебесье ценим работу этих исследователей».
Не беря в расчет Meltdown, Spectre и теперь BranchScope, новопреставленный были обнаружены и другие варианты атак согласно сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.