Дыра в процах интел приводит к утечке данных.
«Indirector» - уязвимость спекулятивного характера (как и Spectre), а именно управление потоками программы, т.е порядка, в котором она выполняет отдельные инструкции/вызовы функций.
Специалисты Калифорнийского университета в Сан-Диего (UCSD) обнаружили этот способ проведения атаки против высокопроизводительных процессоров Intel, в т.ч. недавние микропроцессоры Raptor Lake и Alder Lake.
Авторы исследования:
Они утверждают, что тестиирование проводилось на процессорах:
Тех. отчёт -> https://indirector.cpusec.org/index_files/Indirector_USENIX_Security_2024.pdf
www.intel.com
«Indirector» - уязвимость спекулятивного характера (как и Spectre), а именно управление потоками программы, т.е порядка, в котором она выполняет отдельные инструкции/вызовы функций.
Специалисты Калифорнийского университета в Сан-Диего (UCSD) обнаружили этот способ проведения атаки против высокопроизводительных процессоров Intel, в т.ч. недавние микропроцессоры Raptor Lake и Alder Lake.
Хакеры могут использовать эту дыру и обманом заставить ЦП выполнять неправильные инструкции, что может привести к утечке конфиденциальные данные.
Авторы исследования:
Они утверждают, что тестиирование проводилось на процессорах:
-Raptor Lake 13gen
-Alder Lake 12gen
-Skylake 6gen
Незначительные отклонения от стратегии атаки могут адаптировать данную уязвимость и для всех других флагманских процессорах Intel, по крайней мере, за последнее десятилетие, добавляет Хосейн Яварзаде.Cо слов Яварзаде,
Intel не выпустила никаких исправлений микрокода для Indirector. Они считают, что лучший способ смягчить атаки целевого внедрения — это чаще использовать ранее представленную стратегию смягчения последствий, называемую IBPB.
Мы считаем, что это приведет к значительному снижению производительности, и это следует смягчить с помощью аппаратных или программных исправлений.
IBPB, или Indirect Branch Predictor Barrier , — это исправление аппаратного уровня, выпущенное в 2018 году для защиты от атак типа Spectre.
Компания описала его как особенно эффективное в определенных контекстах, где безопасность имеет решающее значение. Но многие описывают эту функцию как резкое снижение производительности при ее использовании.
Intel не выпустила никаких исправлений микрокода для Indirector. Они считают, что лучший способ смягчить атаки целевого внедрения — это чаще использовать ранее представленную стратегию смягчения последствий, называемую IBPB.
Мы считаем, что это приведет к значительному снижению производительности, и это следует смягчить с помощью аппаратных или программных исправлений.
IBPB, или Indirect Branch Predictor Barrier , — это исправление аппаратного уровня, выпущенное в 2018 году для защиты от атак типа Spectre.
Компания описала его как особенно эффективное в определенных контекстах, где безопасность имеет решающее значение. Но многие описывают эту функцию как резкое снижение производительности при ее использовании.
Тех. отчёт -> https://indirector.cpusec.org/index_files/Indirector_USENIX_Security_2024.pdf
Branch History Injection and Intra-mode Branch Target Injection
Technical description of Branch History Injection and Intra-mode Branch Target Injection, which are variants of Branch Target Injection (Spectre variant 2), a cross-domain transient execution attack.