Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, пoлучивший нaзвaниe SpectreRSB, был пoдрoбнo oписaн исслeдoвaтeлями с Кaлифoрнийскoгo унивeрситeтa в Ривeрсaйдe в иx опубликованной научно-исследовательской работе. Хоть бы уязвимость затрагивает по-прежнему разработка спекулятивного исполнения команд, в знак от других вариантов, возлюбленная нацелена на новую пакет процесса, называемую буфером возврата изо стека (RSB, Return Stack Buffer).
«В этой статье да мы с тобой представляем новое направление Spectre-подобных атак, которое отнюдь не закрывается уже выпущенными заплатками, — сообщил в своей работе экспериментатор безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют зад возврата из стека (RSB), с целью вызвать спекулятивное выполнение и надергать доступ к конфиденциальной информации».
Максима работы спекулятивного исполнения команд позволяет исполнят атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт целостный ряд альтернативных вариантов, да почти все они были нацелены получи и распишись блок предсказателя ветвлений али кеш-память CPU.
«RSB впору рассматривать как ещё Вотан предсказатель ветвлений, используемый к инструкций возврата (тогда словно основной предсказатель применяется во (избежание инструкций ветвления)… Стало быть, эта атака похожа бери Spectre, но с другой исходный точкой, которая имеет часть свои особенности», — отметил изучатель.
С помощью вредоносного кода не возбраняется «загрязнить» RSB, подставив востребованный адрес возврата и хотя по прошествии времени CPU отбракует неверно выполненные инструкции, злоумышленные получат случай восстановить данные защищённого потока с кеша. При этом, словно отмечают исследователи, этот станок проще, чем атака для предсказатель ветвлений. SpectreRSB да позволяет извлекать данные в часть числе из защищённых областей Intel SGX.
Сообразно словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — до сих пор их современные процессоры используют RSB угоду кому) предсказания адресов возврата. Они равно как добавили, что новая незащищенность не закрывается ни одной с существующих заплаток или обновлений микрокода и требует дополнительных мер.
Чай Intel утверждает, что сие не так. «Налет SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и наша сестра ожидаем, что описанные в этой работе уязвимости будут закрыты тем а образом, — сказал чин Intel. — Мы сейчас опубликовали руководство для разработчиков в техническом документе „Единоборство с атаками по сторонним каналам спекулятивного исполнения“. Автор благодарны за текущую работу исследовательского сообщества, потому что мы совместно трудимся, (для того защитить пользователей».
Сверх других заплаток, исследователи UC-Riverside заявили, что такое? уже существует специальная оплот для борьбы с SpectreRSB, получившая подзаголовок «Перезаполнение RSB» — в сегодняшнее время она доступна с целью чипов Intel Core i7 (начиная с семейства Skylake). Все же, этот метод несколько замедляет работу грудь.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт общностный ряд новых аналогичных вариантов атак — хоть бы, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи безграмотный исключают обнаружения новых видов подобных атак, в томишко числе нацеленных на RSB.
Бустер: