آسیب‌پذیری Spectre در جدیدترین پردازنده‌های AMD و Intel

security news

بیش از ۶ سال پس از آشکار شدن آسیب‌پذیری Spectre که بر پردازنده‌های CPU مدرن تأثیر می‌گذارد، تحقیقات محققان ETH Zürich بر Indirect Branch Predictor Barrier (IBPB) بر روی تراشه‌های x86 نشان داد که آخرین پردازنده‌های AMD و Intel هنوز در معرض حملات احتمالی speculative execution هستند.

اینتل IBPB را به عنوان مکانیسم کنترل branch غیرمستقیم توصیف می‌کند که مانعی را ایجاد می‌کند و از کنترل اهداف پیش‌بینی‌ شده غیرمستقیم branchها که پس از مانع روی همان پردازنده منطقی اجرا می‌شوند، جلوگیری می‌کند. این به عنوان راهی برای کمک به مقابله با Branch Target Injection (BTI) با نام مستعار Spectre v2 (CVE-2017-5715)، یک حمله transient execution attack (TEA) استفاده می‌شود. آخرین یافته‌های ETH Zürich نشان می‌دهد که یک باگ میکروکد در ریزمعماری‌های اینتل مانند Golden Cove و Raptor Cove می‌تواند برای دور زدن IBPB استفاده شود.

این حمله به عنوان اولین نشت “end-to-end cross-process Spectre” توصیف شده است. گونه AMD از IBPB را می‌توان به دلیل نحوه اعمال IBPB توسط کرنل لینوکس دور زد و منجر به حمله‌ای تحت عنوان Post-Barier Inception (با نام مستعار PB-Inception) شد که به نفوذگر غیرمجاز اجازه می‌دهد تا حافظه ممتاز را در پردازنده‌های AMD Zen 1 (+) و Zen 2 افشا کند. Intel یک وصله میکروکد برای رفع باگ CVE-2023-38575، امتیاز CVSS: 5.5، در دسترس قرار داده است. AMD نیز طبق توصیه‌ منتشر شده در نوامبر 2022، آسیب‌پذیری را با شناسه CVE-2022-23824 ردیابی می‌کند.

https://thehackernews.com/2024/10/new-research-reveals-spectre.html