Специалисты Вустерского политехнического института (штат Массачусетс, США) совместно с коллегами из Университета Любека (Германия) обнаружили новую уязвимость в процессорах Intel. Её назвали Spoiler и, как оказалось, брешь затрагивает все CPU Intel Core, начиная с 2006 года. При этом уязвимость касается только «синих» процессоров, в чипах AMD и на всех решениях с архитектурой ARM её нет.
Согласно опубликованному документу, новая уязвимость не связана со Spectre и Meltdown. То есть актуальные программные заплатки не будут защищать от «Спойлера». Да и в целом, решить проблему патчами для ОС нельзя. Изменение должны происходить в архитектуре процессора, но, по оценкам специалистов, на это требуется не менее пяти лет.
При этом, похоже, компания ещё не начинала работу. Об уязвимости чипмейкера предупредили в ноябре 2018 года, но видимых действий с его стороны не последовало. Отмечается, что, как и в случае в Spectre и Meltdown, проблема состоит в реализации механизмов спекулятивного исполнения команд. Эта технология ускоряет работу процессоров, поскольку выполняет некоторые команды с упреждением. К слову, аналогичные решения в чипах AMD и ARM имеют другую схему работы, потому там не получилось реализовать туже уязвимость.
Так выглядит блок-схема MOB (Memory Order Buffer)
Сообщается, что Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer, MOB). Из-за конфликта адресов в памяти злоумышленник может получить доступ паролям и другим данным в активных приложениях. Небольшим утешением может служить то, что для установки ПО нужно получить физический доступ к PC.
Также Spoiler можно использовать во вкладке браузера, ускоряя с его помощью некоторые эксплойты. Отметим, что на данный момент комментариев от Intel пока нет.