Обнаружены 7 новых вариантов атак Meltdown и Spectre
Во вторник, 13 ноября, группа исследователей, в которую также вошли ученые, первыми обнаружившие уязвимости Meltdown и Spectre, опубликовала результаты многомесячной работы в отчете «A Systematic Evaluation of Transient Execution Attacks and Defenses».
В отчете представлены семь новых атак на процессоры AMD, ARM и Intel, связанные с Meltdown (две атаки) и Spectre (пять атак). Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода. Еще шесть связанных с Meltdown атак воспроизвести не получилось.
Новые атаки Meltdown:
Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;
Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти.
Новые атаки Spectre:
Spectre-PHT – атака с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);
Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);
Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);
Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).
Исследователи также обнаружили три новых варианта атаки Spectre с использованием механизма PHT и два варианта с использованием BTB. К атакам уязвимы процессоры AMD, ARM и Intel.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш