В процессорах Intel и Arm нашлась новая уязвимость семейства Spectre- Исследователи безопасности обнаружили новую уязвимость в механизмах внеочередного исполнения современных процессоров, представляющую собой расширенный вариант уязвимости Spectre v2.
- Новая уязвимость получила название Branch History Injection (BHI) или Spectre-BHB. Суть заключается в манипуляции таблицей истории переходов процессорного ядра с тем, чтобы заставить его выполнить ошибочный спекулятивный переход, в результате которого может произойти утечка данных ядра через кеш.
- Исследователи продемонстрировали пример эксплуатации уязвимости, в котором извлекается хеш пароля пользователя root.
- Уязвимости подвержены процессоры Intel, начиная с Haswell (в том числе и новейшие Alder Lake), и процессоры Arm Cortex-A15, Cortex-A57, Cortex-A72/73/75/76/77/78, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1, а также некоторые Cortex-R. Процессоры AMD уязвимости не подвержены.
- В бюллетене безопасности Intel утверждается, что эксплуатация BHI в большинстве современных систем Linux невозможна. Тем не менее, компания планирует выпустить заплатку. О её влиянии на производительность ничего неизвестно.
- Глобальные проблемы безопасности в процессорах с внеочередным исполнением команд были выявлены в 2018 году и получили названия Spectre и Meltdown. В новых процессорных архитектурах реализованы заплатки против первых версий уязвимостей, но окончательно проблему они не решают.
|