Pisząc jakiegokolwiek newsa o lukach bezpieczeństwa w procesorach zawsze zadaję sobie pytanie „po co?”. Po zamieszaniu sprzed roku każdy interesujący się tematem może mieć pewność, że w domowych warunkach niewiele mu zagraża (chyba że ukrywa coś naprawdę ważnego), a ewentualne spadki wydajności spowodowane łatkami są tak marginalne, że nawet ich nie odczuje. Jednak jakoś się tu znaleźliście, więc już przechodzę do tego, że właśnie odkryto siedem nowych wariantów Spectre i Meltdown.
Tak więc, ekipa złożona z dziewięciu badaczy, wśród których znaleźli się nawet ci pierwsi odkrywcy luk określonych przed wieloma miesiącami mianem „Meltdown” i „Spectre” znalazła kolejne siedem sposobów, na ich wykorzystanie, które potwierdzili stosownymi dowodami. Tym razem dwóch odmian doczekał się Meltdown, którego wariacja BR wykorzystuje ścieżki instrukcji x86 w procesorach AMD i Intela, podczas gry PK pomija klucze ochrony pamięci wyłącznie na procesorach Intela. Jak twierdzą badacze:
Meltdown przełamuje najbardziej fundamentalną izolację pomiędzy aplikacjami użytkownika, a systemem operacyjnym. Ten atak pozwala programowi uzyskać dostęp do pamięci, a tym samym także do sekretów innych programów i systemu operacyjnego.
Innymi słowy, atakujący mają drogę wolną np. do wprowadzanego właśnie w przeglądarce hasła. Z kolei na pięć nowych odmian ataków za pomocą luki Spectre są podatne procesory ARM, Intela oraz AMD, korzystając z Branch Target Buffer i History Pattern. Wiem, wiem – nuda. Ciekawa jest jednak reakcja samych producentów, ponieważ Intel zbył to odkrycie, zastawiając się skutecznością wcześniejszych łatek, a AMD całkowicie to zignorowało.
Ja z kolei polecam Wam lekturę nieco ciekawszej luki, a mianowicie PortSmash, która wymaga całkowitego wyeliminowania technologii SMT z procesorów.
Źródło: TechSpot