Контакты
Подписка
МЕНЮ
Контакты
Подписка

Представлен новый вариант атаки Spectre на процессоры

Представлен новый вариант атаки Spectre на процессоры

Представлен новый вариант атаки Spectre на процессоры


04.12.2018



Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

 Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre. Специалисты опубликовали схему, демонстрирующую отличие Spectre v1 (вверху) от SplitSpectre (внизу):

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

 За прошедший год различные производители аппаратного обеспечения и разработчики ПО реализовали меры, предотвращающие эксплуатацию уязвимостей класса Spectre. Их вполне достаточно для защиты от атаки SplitSpectre, однако в зоне риска остаются пользователи, не установившие данные обновления, отмечают исследователи. Более подробную информацию о новом методе можно найти здесь.

 

Securitylab