Újabb két Spectre hibáról hullott le a lepel
Az 1.1 és 1.2 verziószámú sebezhetőségek szintén a spekulatív végrehajtásból gyökereznek.
Beigazolódni látszanak a német c't magazin pár héttel ezelőtt publikált értesülései. Biztonsági kutatók ugyanis újabb két Spectre variánsról rántották le a leplet, amelyek a január elején bemutatott variánsokhoz hasonlóan a CPU-k túl agresszíven implementált spekulatív végrehajtásából erednek. Az AMD egyelőre nem reagált a bejelentésre, az ARM és az Intel viszont már hivatalosan elismerte, hogy egyes, meg nem nevezett mikroarchitektúráik sebezhetőek az egyik új variánssal szemben (is). Utóbbi processzorgyártó hozzátette, hogy a szakemberek már dokumentálták az egyik újabb hibát, amely alapján a fejlesztők módosíthatják forráskódjukat, ily módon védekezve az esetleges támadások ellen.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
Az újabb biztonsági hibák verziózása alapján már sejthető, hogy azok viszonylag közel állnak a Spectre első számú variánsához. A 1.1-es verzióval (Bounds check bypass on stores, CVE-2018-3693) ugyanis az érintett mikroarchitektúrák sajátosságait kihasználva kártékony kód csempészhető a végrehajtásba, amelytől a processzor valamely (vélhetően L1-es) gyorsítótára túlcsordul. Ezt követően a cache írhatóvá válik, ettől kezdve pedig már könnyen lefuttatható egy másik, a védett memóriaterületet célzó, illetve azt kiolvasó kód. A hibát felfedező és részletesen dokumentáló Vladimir Kiriansky (MIT) és Carl Waldspurger (Carl Waldspurger Consulting) szerint egyelőre nem létezik a Spectre 1.1 detektálására és kivédésére hivatott megoldás.
Az egyelőre ismeretlen CVE-vel rendelkező Spectre 1.2-vel (Read-only protection bypass) ezzel szemben a CPU-k valamely gyorsítótárának (vagy tárainak) írásvédettségét lehet kijátszani. Egyes, írásvédettnek jelölt szektorok tartalma felülírható. Ezzel a például a sandboxing veszítheti el összes előnyét, az írásvédettnek hitt területre ugyanis könnyen becsempészhető egy kártékony kód, amely kiemeli a védettnek hitt tartalmat. Arról egyelőre nincs információ, hogy az 1.2-es variáns pontosan mely mikroarchitektúrákat érinti, de várhatóan az 1.1-hez hasonló lesz a lista. A fejleményekkel nagyjából párhuzamosan a Microsoft, Oracle, és a Red Hat bejelentette, hogy már vizsgálják a Spectre 1.1 termékeikre gyakorolt esetleges rizikóit.
Jól fizet a vadászidény
A már említett két biztonsági szakember, Vladimir Kiriansky (MIT) és Carl Waldspurger a köszönet mellett 100 000 dollárt kapott az Inteltől hibák felfedezéséért, amely mindmáig az egyik legmagasabb ilyen jutalomnak számít. Ez a processzorgyártó által pár hónapja, a január eleji balhé hatására megnyitott bugvadász programból ered, amelyben akár 250 000 dollár is ütheti a becsületes, biztonsági hibát megfelelő formában bejelentő markát. Ez vélhetően sokaknak jelent komoly plusz motivációt a hibakereséshez, így borítékolhatóan további hibákkal gyarapodik majd az egyre hosszabb Spectre hibalista.