بیش از ۶ سال پس از آشکار شدن آسیبپذیری Spectre که بر پردازندههای CPU مدرن تأثیر میگذارد، تحقیقات محققان ETH Zürich بر Indirect Branch Predictor Barrier (IBPB) بر روی تراشههای x86 نشان داد که آخرین پردازندههای AMD و Intel هنوز در معرض حملات احتمالی speculative execution هستند.
اینتل IBPB را به عنوان مکانیسم کنترل branch غیرمستقیم توصیف میکند که مانعی را ایجاد میکند و از کنترل اهداف پیشبینی شده غیرمستقیم branchها که پس از مانع روی همان پردازنده منطقی اجرا میشوند، جلوگیری میکند. این به عنوان راهی برای کمک به مقابله با Branch Target Injection (BTI) با نام مستعار Spectre v2 (CVE-2017-5715)، یک حمله transient execution attack (TEA) استفاده میشود. آخرین یافتههای ETH Zürich نشان میدهد که یک باگ میکروکد در ریزمعماریهای اینتل مانند Golden Cove و Raptor Cove میتواند برای دور زدن IBPB استفاده شود.
این حمله به عنوان اولین نشت “end-to-end cross-process Spectre” توصیف شده است. گونه AMD از IBPB را میتوان به دلیل نحوه اعمال IBPB توسط کرنل لینوکس دور زد و منجر به حملهای تحت عنوان Post-Barier Inception (با نام مستعار PB-Inception) شد که به نفوذگر غیرمجاز اجازه میدهد تا حافظه ممتاز را در پردازندههای AMD Zen 1 (+) و Zen 2 افشا کند. Intel یک وصله میکروکد برای رفع باگ CVE-2023-38575، امتیاز CVSS: 5.5، در دسترس قرار داده است. AMD نیز طبق توصیه منتشر شده در نوامبر 2022، آسیبپذیری را با شناسه CVE-2022-23824 ردیابی میکند.
https://thehackernews.com/2024/10/new-research-reveals-spectre.html