Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.
Во вторник, 13 ноября, группа исследователей, в которую также вошли ученые, первыми обнаружившие уязвимости Meltdown и Spectre, опубликовала результаты многомесячной работы в отчете «A Systematic Evaluation of Transient Execution Attacks and Defenses».
В отчете представлены семь новых атак на процессоры AMD, ARM и Intel, связанные с Meltdown (две атаки) и Spectre (пять атак). Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода. Еще шесть связанных с Meltdown атак воспроизвести не получилось.
Новые атаки Meltdown:
Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;
Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти.
Новые атаки Spectre:
Spectre-PHT – атака с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);
Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);
Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);
Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).
Исследователи также обнаружили три новых варианта атаки Spectre с использованием механизма PHT и два варианта с использованием BTB. К атакам уязвимы процессоры AMD, ARM и Intel.
Сбалансированная диета для серого вещества