Microsoft Security Response Center и Google Project Zero обнаружили новую уязвимость в процесссорах. Она присутствует в чипах AMD, Intel и некоторых с архитектурой ARM. Она получила название Speculative Store Bypass.
Механизм атаки напоминает раскрытые ранее Meltdown и Spectre. Он также использует механизмы предсказания процессоров. Но на этот раз работает с памятью.
Процессор записывает данные в память «медленно». Он не знает, в какой именно адрес они будут записаны и ждет инструкций. В то же время считывать данные он может «быстро», предполагая, что они уже находятся по нужному адресу.
Трюк состоит в том, чтобы записать необходимые данные в некоторую ячейку, а затем «подсунуть» ее процессору в режиме «быстрого» чтения. Если это удается, то микроархитектурное поведение процессора не нарушается, но при этом его состояние все-таки изменено. Эти изменения могут быть вычислены и атакующие получают доступ к данным, которые считывает чип.
Новая атака требует запуска кода на компьютере, что означает невозможность ее осуществления без доступа к нему, то есть без использования других дыр. Также она может использоваться только для чтения данных, которые сами по себе могут быть ценными, но не нарушает работу системы. Но данные можно использовать для проведения других атак.
Новая атака может быть устранена с помощью обновления прошивки. Кроме того, в новых чипах AMD есть опция отключения подобного сценария спекулятивных вычислений.