Платим блогерам
Редакция
Новости Hardware GreenCo
Попёрло!

реклама

Группа учёных из университетов США и Катара представила доклад об обнаружении иной разновидности атаки по побочным каналам на процессоры компании Intel, которые ранее стали известны под именами Meltdown и Spectre. Эти уязвимости, напомним, стали возможны благодаря реализованным в архитектуре процессоров спекулятивным механизмам исполнения команд, когда для ускорения расчётов используется предсказание ветвления процессов. Уязвимости дают возможность извлечь чувствительные данные из кэша, которые в обычном случае просто сбрасываются в "ноль". Новая атака получила имя BranchScope и она наносит первичный удар не по кэшу, а непосредственно по самому предсказателю ветвления.

В общем механизм уязвимости BranchScope напоминает разновидность атаки Spectre второго варианта (CVE-2017-5715). Но если атака Spectre 2 для извлечения адреса, где хранятся чувствительные данные, атакует буфер предсказания ветвления (Branch Target Buffer), то BranchScope атакует предсказатель направленного ответвления (Directional Branch Predictor). Тем самым уязвимость BranchScope позволяет управлять процессом предсказания ветвления и, конкретно, распоряжаться содержимым таблицы с историей шаблонов переходов (PHT, Pattern History Table). Затем осуществляется переход и поиск адреса из области восстанавливаемых данных, как и в случае Spectre.

реклама

Схожесть механизмов работы BranchScope и Spectre дали возможность компании Intel заявить, что заплатки для Spectre подходят для защиты от BranchScope. В то же время учёные утверждают, что атака, использующая уязвимсть BranchScope, проверена на процессорах Intel Sandy Bridge, Haswell и Skylake, на которых она показала высокую эффективность с вероятностью ошибки на уровне 1 %. Атака не требует прав администратора и даже обходит пакет защиты на базе инструкций Intel SGX (Software Guard Extensions).

Написать комментарий (0)

Сейчас обсуждают