Исследователи в области компьютерной безопасности обнаружили новые варианты наделавшей немало шума в 2018 году уязвимости Spectre. Для защиты процессоров Intel и AMD производителям придётся применять методы, которые потенциально могут привести к существенному снижению производительности чипов.
Специалисты по безопасности из Школы инженерии и прикладных наук Университета Вирджинии заявили, что существует возможность извлечения инструкции из так называемого кэша микроопераций. Подобный кэш есть как в процессорах Intel, так и в чипах AMD. При этом сама уязвимость является родственной к обнаруженной ещё в 2018-м Spectre. Эксперты выделили три её новые версии.
Увы, ни один из актуальных методов защиты Spectre не закрывает обнаруженные эксплойты. Они, в свою очередь, могут использоваться хакерами для кражи конфиденциальной информации. Единственное утешение, которое приводят специалисты в области безопасности, это высокая сложность проведения прямых атак. Алгоритм взлома должен учитывать обход всех программных и аппаратных мер безопасности, которые сейчас предусматриваются современными системами.
Обеспокоенность производителей процессоров связана с необходимостью разделения кэша на основе уровня привилегий, а также внедрения механизма принудительной очистки кэш-памяти микроопераций, что приведёт к куда более заметному падению производительности, чем в прошлом.