Новый скандал с Intel. Обнаружена новая критическая уязвимость в процессорах.

Новая уязвимость получила имя Spoiler и она никак не связана с нашумевшими уязвимостями Spectre и Meltdown, хотя некоторое сходство есть.

Подобно Spectre и Meltdown, Spoiler связана с механизмами спекулятивного исполнения команд (процедура, когда процессор заранее просчитывает разные возможные сценарии команд, которые придется сделать программе, чтобы по возможности ускорить выполнение тех или иных задач). Но если Meltdown позволяла вредоносному агенту внедряться в ядро операционной системы, а Spectre — считывать данные в компьютерной памяти, то в случае Spoiler под удар попадает буфер изменения порядка обращения MOB (Memory Order Buffer).

Циклические буферы SDB, SAB и LB. SDB, SAB и PAB кеша данных (DCACHE) имеют одинаковое количество записей. SAB может изначально содержать виртуальный адрес и частичный физический адрес.

«Причина (возникновения) Spoiler кроется в уязвимой реализации спекулятивной адресации в проприетарной подсистеме памяти (процессоров) Intel, что в свою очередь ведет к прямым утечкам временной активности из-за конфликта физических адресов».

Используя конфликты адресов, злоумышленники могут получать доступ к пользовательским паролям и другой критической информации в активных приложениях. Правда, здесь важно оговорить, что без доступа к системе на уровне простого пользователя (не гостя) провести атаку невозможно.

Исследователи также отмечают возможность эксплуатации уязвимости Spoiler для атак во вкладке браузера с помощью кода .

Источник

Интересное по теме