Исследователи безопасности обнаружили несколько новых вариантов уязвимости Spectre, которая затронула множество процессоров и устройств в 2018 году. Согласно докладу ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего, три новых типа атак Spectre затрагивают все современные процессоры AMD и Intel с кешами micro-op — специальными структурами, ускоряющими вычислительные операции за счет хранения простых команд.
Авторы работы утверждают, что ни одно из существующих средств защиты от Spectre не способно уберечь устройства от атак нового вида.
Исследователи заранее предупредили Intel и AMD об эксплойтах.
Однако Intel в ответ заявила, что уже борется с новыми методами атак, а данные сценарии «рассматриваются в руководстве по безопасному кодированию», и никаких новых мер принимать не требуется.
По данным Tom's Hardware, действия злоумышленников могут ограничиваться прямыми атаками, поскольку использование уязвимостей кеша микроопераций чрезвычайно сложно. Для этого вредоносная программа должна уметь обходить все другие программные и аппаратные меры безопасности, которые присутствуют в современных системах.
Для производителей ЦП одной из самых больших проблем станут меры по снижению производительности, включая очистку кеша микроопераций при пересечении доменов или разделение кешей на основе уровней привилегий. Авторы статьи утверждают, что это приведет к «гораздо большему снижению производительности», чем действия, связанные с предыдущими атаками.
По словам исследователей, в случае эксплуатации уязвимости атакующие могут запутать процессор и получить доступ к конфиденциальной информации.
Первые сообщения о Meltdown и Spectre стали появляться в начале 2018 года. Производители ЦП пытались полностью закрыть уязвимости. Однако в марте 2021 года стало известно о новых эксплойтах для Linux и Windows. Они работают в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.
В апреле AMD подтвердила, что существует теоретическая возможность использовать две новые уязвимости спекулятивного выполнения инструкций.
tbl
Самое очевидное в этой ситуации появления новых векторов атак на сохраненные состояния внутри процессора: как кэшей, так и предсказателей переходов — в новых версиях ядер выпустить расширение, вводящее новые варианты для команд SYSENTER/SYSEXIT/SYSCALL/SYSRET и расширение MSR, чтобы при переходе через Level 0 <-> Level 3 внутренний стейт логического ядра CPU выташнивался в память. Атаки на L2 и L3 уже смогли купировать, так что это не должно принести какого-то существенного оверхэда, даже, возможно, будет дополнительным плюсом для производительности, что вместе с потоком исполнения с ядра на ядро будет мигрировать и его состояние кэшей с предсказателем переходов.