Найдены новые методы использования уязвимостей Meltdown и Spectre

19 февраль, 2018 - 12:36
Найдены новые методы использования уязвимостей Meltdown и Spectre

Исследователи из университета Принстона и компании Nvidia нашли новые способы использовать уязвимости Meltdown и Spectre для получения конфиденциальных данных пользователей. Об этом они рассказали в своей работе «MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols».

Исследователи использовали разработанный ими инструмент для нахождения новых методов применения Meltdown и Spectre. Эти новейшие методы были называны MeltdownPrime и SpectrePrime. Они отличаются от предшественников в частности тем, что используют два ядра процессора друг против друга, чтобы вызвать конфликт в работе CPU и получить доступ к памяти.

При этом отмечается, что программные заплатки, которые разработаны для предотвращения атак Meltdown и Spectre, но негативно влияют на производительность ПК, остановят также и новые эксплойты. А вот с принципиальным решением проблемы в аппаратной архитектуре дела обстоят не так радужно. Хотя Intel и другие разработчики чипов сейчас активно работают, чтобы избавить свою продукцию от этих уязвимостей, свежие эксплойты показывают, насколько недостатки дизайна глубоко встроены в современную архитектуру процессоров.

Впрочем, в Intel настроены оптимистично. В ответе на запрос The Register, представитель компании заверил, что аппаратные изменения, которые они готовят, будут достаточны для решения проблемы. «Мы получили копию отчета исследователей», — сказал представитель пресс-службы. «Методы анализа аппаратных уязвимостей, описанные в этом отчете, похожи на методы, описанные в Google Project Zero, где они упоминаются как Spectre и Meltdown. Intel ожидает, что заплатки для Spectre и Meltdown будут также эффективны против методов, найденных в новом отчете».