Исследователи из NVIDIA и Принстонского университета Каролина Триппель, Даниэль Лустиг и Маргарет Мартонози подтвердили то, что говорилось ранее. Уязвимости Meltdown и Spectre (обе версии) — не единственные, имеющиеся на уровне архитектуры. Специалисты сообщили о новых уязвимостях, названных MeltdownPrime и SpectrePrime. Они точно также затрагивают почти все существующие процессоры.

Напомним, что Meltdown CVE-2017-5754 (rogue data cache load — загрузка в кэш мошеннических данных), Spectre CVE-2017-5753 (bounds check bypass — обход проверки границ) и Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь) используют блок предсказания ветвлений для доступа к защищённым данным.

А новые уязвимости эксплуатируют механизм аннулирования линий кэша в современных протоколах когерентности кэш-памяти при передаче данных между ядрами процессоров. Это позволяет, как и в первом случае, получать доступ к паролям, личным данным, финансовой информации и так далее. При этом, код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения на процессоре Intel (уровень успешности обычной атаки Spectre достигает 97,9 %).

Разработчики, в отличие от специалистов Google, не стали публиковать код (а именно на нём основаны большинство вирусов, использующих уязвимости Meltdown и Spectre). Производители обновляют микрокоды процессоров, на уровне операционной системы и отдельных приложений также устанавливаются свои уровни защиты.

Однако, как отмечается, MeltdownPrime и SpectrePrime могут создать проблемы для ещё не вышедших на рынок процессоров Intel и AMD. Дело в том, что под эти Prime-атаки защита пока даже не начинала разрабатываться, а в будущих архитектурах проектируется лишь аппаратная защита от обычных Meltdown и Spectre. Учитывая, что процессорные архитектуры разрабатываются долго, вероятно это потребует программных патчей хотя бы на первых порах.

Впрочем, в Intel опровергают эту информацию, считая, что аппаратные патчи от Meltdown и Spectre помогут защитить также от MeltdownPrime и SpectrePrime соответственно.

Мы считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В то время как Meltdown и Spectre возникают путём загрязнения кэша во время спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, что запросы на запись отправляются спекулятивно в системе, которая использует протокол когерентности кэша на основе аннулирования

Специалисты

Отметим, что почти одновременно с раскрытием информации о MeltdownPrime и SpectrePrime корпорация Intel многократно подняла премии за найденные в её продуктах уязвимости, связанные с атаками Spectre по сторонним (побочным) каналам на кэш третьего уровня. Цена вопроса начинается от $250 тысяч. Так что, похоже, нас ждёт затяжная война на рынке процессоров.

При этом интересно, что эксперты из NVIDIA и Пристона полагают, что текущие программные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак, поэтому выпускать дополнительные патчи не придётся. Те системы, которые имеют защиту от Meltdown и Spectre, будут защищены и от MeltdownPrime и SpectrePrime. Очевидно, это касается в том числе и программных решений уровня браузеров, антивирусов и прочего.

Кроме этого, отметим, что ранее против компании Intel было подано 32 судебных иска, связанных с Meltdown и Spectre. В 30 исках потребители пытаются возместить ущерб, например, из-за существенной потери производительности после применения методов защиты. Ещё в двух компанию обвинили в ложных публичных заявлениях, которые публиковались в течение 6 месяцев до публичного обнародования информации об уязвимостях, но уже после уведомления о проблемах по закрытым каналам. В процессе рассмотрения также находятся три иска от акционеров, в которых совет директоров и сотрудники Intel обвиняют в злоупотреблении инсайдерской информацией о проблемах с безопасностью, которые могли повлиять на стоимость акций. Доказательством этого считается тот факт, что в ноябре директор Intel продал все свои акции, которые сумел выставить на продажу. О связи этого факта с уязвимости процессоров можно долго спорить.