Securityonderzoekers van de Vrije Universiteit Amsterdam (VUSec) tem een kwetsbaarheid gevonden em meeste Intel CPU’s. A equipe do sistema de memória do kernel encontrou as funções de processamento da CPU da Intel.
Intel e Arm treffen sinds 2018 hardwaremaatregelen om Spectre-aanvallen tegen te gaan. Spectre-v2, variante de tweede de aanvalssoort, werd em dezelfde periode werd ontdekt. Os recursos de configuração são compactados no estado da memória do kernel do sistema com as informações da Intel e Arm CPU. Intel e Arm ontwikkelden twee securitymaatregelen (eIBRS e CSV2), pode ser gat blijkt nog steeds niet gedicht.
VUSec vond een nieuwe manier om Spectre-v2-aanvallen é usado em CPUs modernas. De methode staat bekend als Branche History Injection.
Hoe werkt Branche History Injection?
CSV2 en eIBRS zorgen ervoor dat code uitsluitend op gemachtigde localties belandt. O processador herinnert gemachtigde e ongemachtigde localties op based van een história global, vergelijkbaar conheceu een geheugen. De onderzoekers van VUSec wisten het geheugen te manipuleren. Processadores podem ser obtidos através de informações onjuiste e palavras de código nas localizações ongemachtigde te versturen. Aldaar liggen de gegevens para abrir.
A reação da Intel en Arm
Intel e Arm zijn op hoogte gebracht. De meeste Intel CPU’s blijken kwetsbaar. O dit moment ontwikkelt de organisatie een spoedmaatregel om het problem te verhelpen.
Arm heeft 16 kwetsbare CPU Cortex e kwetsbare CPU’s Neoverse. De organisatie reageerde met vijf handleidingen om misbruik te voorkomen.