Инженеры Microsoft и Google совместными усилиями обнаружили новую уязвимость в процессорах Intel, AMD, ARM похожую на Meltdown и Spectre. Угрозу назвали Speculative Store Bypass (v4) (CVE-2018-3639). Аналогично Spectre, эксплойт также использует спекулятивное выполнение команд, которое предоставляют современные CPU.
Метод атаки напоминает Spectre 1, но базируется на восстановлении осевших в процессорном кэше данных после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи. Если после вычисления смещения выявлено пересечение областей памяти для записи и чтения, процессор просто отбросит уже спекулятивно полученный результат чтения и повторит эту операцию.
Особенностью Speculative Store Bypass является возможность её использования с помощью скриптов внутри приложений. Другими словами, злоумышленники могут оставить вредоносный JavaScript-код прямо на веб-странице, а пользователь при её посещении тут же окажется в опасности. Хакеры могут получить доступ к данным, хранящимся в памяти браузера. Это может быть история поисковых запросов, адреса, данные банковских карт и прочее.
Однако, данная уязвимость была найдена в ноябре 2017 года, а Intel уже выкатила бета версии микрокода для OEM производителей чтобы те обновили свои продукты. Как и в случае Spectre и Meltdown приведет к потере производительности на 2 — 8%, по данным теста SYSmark 2014 SE. Апдейты пакетов с ядром собраны для RHEL и Ubuntu, и ожидаются для SUSE и Debian.
«Мы продолжаем работать с затронутыми производителями процессоров и уже предприняли более глубокие меры защиты для устранения уязвимостей вредоносного исполнения в наших продуктах и сервисах. Нам неизвестен какой-либо экземпляр, использующий этот эксплойт, который бы влиял на Windows или нашу инфраструктуру облачных сервисов. Мы стремимся к дальнейшему смягчению последствий для наших клиентов», — рассказал представитель Microsoft.