Обнаруженная в 2018 году уязвимость Spectre заставила по-новому взглянуть на безопасность спекулятивных механизмов в архитектуре процессора. Новый тип атаки позволил извлечь пароли и другие конфиденциальные данные из кэш-памяти, которые хранились там в качестве промежуточной информации без специальной защиты. Сегодня процессоры в основном защищены от атак Spectre, но новая уязвимость также раскрывает эти средства защиты.
Эксперты по безопасности из Школы инженерных и прикладных наук Университета Вирджинии сообщили, что можно извлечь инструкции из так называемого кэша микроопераций. В этом кэше, который доступен как в процессорах Intel, так и в процессорах AMD (процессоры Intel имеют этот кэш с 2011 года), хранятся простейшие инструкции для ветви предсказания ветви. Исследователи определили механизмы, которые позволяют извлекать эти данные и использовать их для получения конфиденциальной информации.
Проблема в том, что уровень кэша микроструктуры намного ниже уровня, на котором работают уязвимости типа Spectre. Таким образом, защита от уязвимости Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень процессорных архитектур, попытка ослабить или закрыть ее серьезно повлияет на производительность как процессоров Intel, так и процессоров AMD.
Исследователи сообщили о своем открытии всем заинтересованным разработчикам процессорных архитектур. Но сами они сомневаются, что такую уязвимость можно закрыть патчами без серьезного ухудшения производительности вычислительных систем.