إنتل قد انتهت للتو من إصلاح أشباح وحدة المعالجة المركزية في السنوات الخمس الماضية وكسر ثغرتين رئيسيتين ، كما أكدت AMD أن الثغرات أو أكثر من الثغرات التي تم كشفها لها تأثير ضئيل عليها ، فهي لم تهدأ لعدة أيام.
وجد أربعة باحثين من أربع جامعات أمريكية ، هم دميتري إفتيوشكين وريان ريلي ونيل أبو غزالة وديمتري بونوماريف تمتلك وحدة المعالجة المركزية الحديثة ثغرة أمنية عالية المخاطر والتي تم التحقق منها بنجاح في الجيل الثاني من إنتل ساندي بريدج ، وهايسول من الجيل الرابع ، ومنصة سكايلليكي من الجيل السادس ، كما يتم اختبار منصة إيه إم دي.
سميت الثغرة الأمنيةBranchScope وهو مشابه للمتغير الثاني لضعف شبح سبيكتر ، والذي كان يشبه وظيفة التنبؤ الفرعى في وحدات المعالجة المركزية الحديثة.
ولكن الاختلاف هو أن البديل الثاني من الثغرة شبح الهجوم المخزن المؤقت الهدف الفرع. الهدف BranchScope هو توقع فرع الاتجاه.
يتمثل دورها في تحديد كيفية إجراء العمليات التنبؤية ، وإذا كان بإمكانها تضليلها بنجاح ، يمكنك خداع وحدة المعالجة المركزية في القراءة ونشر البيانات من مساحة ذاكرة لا يمكن الوصول إليها.
أسوأ شيء هو يتطلب استغلال مشكلة عدم الحصانة هذه وصولاً مسبقاً إلى امتيازات المسؤول ويمكن بدء مباشرة من داخل مساحة المستخدم.
لحسن الحظ ، على عكس مختبرات CTS غير المسؤولة التي أبلغت AMD بوجود ثغرات مفتوحة بعد 24 ساعة من AMD ، أخبر الباحثون هذه المرة بائعي الأجهزة أن تفاصيل الضعف لم يتم الكشف عنها حتى الآن.
في 29 مارس ، بالتوقيت المحلي ، سيقدم الباحثون نتائج أبحاثهم في مؤتمر أسلوس 2018 الدولي الثالث والعشرين.