Korkunç Spectre güvenlik açığının bir çeşidi keşfedildi ve yalnızca kavram kanıtı aşamasına ulaşmış olsa da, yıkıcı gücünün katıksız vaadi, hızlı eylemi garanti ediyor.
Intel ve VUSec’ten araştırmacılar, hem Intel hem de ARM cihazlarındaki kusuru keşfettiler ve buna Branch History Injection (BHI) adını verdiler.
Intel’in eIBRS’sini ve Arm’ın CSV2 azaltmalarını atlayarak, çapraz ayrıcalıklı Spectre-v2 açıklarını ve çekirdekten çekirdeğe açıkları etkinleştirir. Ayrıca, tehdit aktörlerinin küresel şube tahmin geçmişine tahmin girdileri eklemesine ve esasen parolalar gibi hassas verileri sızdırmasına olanak tanır.
AMD donanımı bu sefer etkilenmedi
Etkilenen çiplerin listesi oldukça geniştir ve Haswell’den (2013) itibaren (Ice Lake-SP ve Alder Lake’e kadar) tüm Intel işlemcilerinin yanı sıra çeşitli ARM çiplerinin (Cortex A15, A57, A72, Neoverse) etkilendiği bildirilmektedir. V1, N1, N2). Şimdiye kadar AMD yongalarının kusurdan etkilenmediği söylendi.
Bu aynı zamanda, etkilenen her iki şirket tarafından zaten hafifletilmekte olan bir kavram kanıtı güvenlik açığıdır; bu, kötü amaçlı yazılım yoluyla vahşi ortamda kullanımının nispeten sınırlı olması gerektiği anlamına gelir. Yaklaşan yamaların, erken Spectre ve Meltdown yamalarında olduğu gibi uç noktaların performansını ciddi şekilde etkileyip etkilemeyeceği henüz belli değil.
Spectre, Meltdown ile birlikte Intel, IBM POWER ve bazı ARM tabanlı işlemcileri etkileyen son derece ciddi iki donanım güvenlik açığıdır. Intel o zamandan beri daha yeni işlemcilerdeki güvenlik açığı için donanım azaltımları uygularken, eski işlemciler performans cezasıyla birlikte gelen yazılım düzeltmelerine güvenmek zorunda.
Güvenlik açığının ve istismarının (önceki günlere göre nispeten daha karmaşık olduğu görülüyor) ayrıntılı bir dökümü şu adreste bulunabilir: bu bağlantı .
VUSec, kusurun nasıl çalıştığını gösteren ve süreçte bir şifre sızdıran bir YouTube videosu yayınladı. videoyu bulabilirsin burada.
Üzerinden: Tom’un Donanımı