✔Представлена еще одна side-channel атака: SpectreRSB - «Новости»
Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2.
Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.
От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций.
Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).
Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB.
Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB.
Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB.