Οι τελευταίες γενιές επεξεργαστών Intel, AMD είναι ευάλωτες σε νέες επιθέσεις εκτέλεσης που παρακάμπτουν τα υπάρχοντα μέτρα ασφάλειας κατά του «Spectre».
Τα τρωτά σημεία επηρεάζουν τη 12η, 13η και 14η γενιά chip της Intel για τους καταναλωτές.Ακόμη, επηρεάζουν την 5η και 6η γενιά επεξεργαστών Xeon για διακομιστές, μαζί με τους επεξεργαστές Zen 1, Zen 1+ και Zen 2 της AMD.
Οι επιθέσεις υπονομεύουν το Indirect Branch Predictor Barrier (IBPB) στους επεξεργαστές x86, έναν αμυντικό μηχανισμό έναντι επιθέσεων εκτέλεσης.
Η κερδοσκοπική εκτέλεση είναι μια δυνατότητα βελτιστοποίησης απόδοσης στις σύγχρονες CPU που εκτελεί εντολές πριν να διαπιστωθεί αν χρειάζονται για μελλοντικές εργασίες. Επιταχύνει έτσι τη διαδικασία όταν η πρόβλεψη είναι σωστή. Οι εντολές που εκτελούνται βάσει της εσφαλμένης πρόβλεψης ονομάζονται παροδικές και συμπιέζονται.
Αυτός ο μηχανισμός αποτέλεσε πηγή κινδύνων στα πλευρικά κανάλια, όπως το Spectr. Αυτό γιατί η διαδικασία καλεί ευαίσθητα δεδομένα που θα μπορούσαν να ανακτηθούν από την κρυφή μνήμη της CPU.
Η AMD πιστεύει ότι είναι θέμα λογισμικού και όχι hardware.
H Intel κυκλοφόρησε μια διόρθωση αλλά φαίνεται ότι δεν έχει φτάσει σε όλα τα λειτουργικά συστήματα όπως το Ubuntu.
H επίθεση στοχεύει στο IBPB.. Αυτό δεν είναι ενεργοποιημένο απο την αρχή σε συστήματα UNIX.
Ξανά το πρόβλημα με το Spectre….
Προσέχετε τι κατεβάζετε απο το Διαδίκτυο…