Intelは、過去5年間でCPUの幽霊を修復し、2つの大きな抜け穴を吹き飛ばしたところです。AMDはまた、暴露された12個以上の抜け穴がほとんど影響を与えないことを確認しました。
ドミトリー・エヴェティシキン、ライアン・ライリー、ナエル・アブ・ガザレ、ドミトリー・ポノマレフの4人の米国の大学の4人の研究者が、 現代のCPUには、Intel Sandy Bridgeの第2世代コア、Haswell第4世代のコア、Skylake第6世代のコアプラットフォームで検証されたハイリスクのセキュリティ脆弱性が存在します。
この脆弱性は、BranchScope これは、現代のCPUの分岐予測機能に似ていたSpectreのGhostの脆弱性の第2の変種と似ています。
しかし、違いは、ゴースト脆弱性の第2の変種がブランチターゲットバッファを攻撃することです。 BranchScopeの目標は有向枝予測です。
その役割は、予測操作がどのように実行されるかを判断することです。 CPUを読んで、他の方法ではアクセスできないメモリ空間からデータを伝播するようにトリックすることができます。
最悪のことは、 この脆弱性を利用するには、事前に管理者特権にアクセスする必要はなく、ユーザー空間から直接開始することができます。
幸いにも、脆弱性の24時間後にAMDに通知した無責任なCTS-Labsとは異なり、今度は脆弱性の詳細が今まで明らかにされていないことをハードウェアベンダーに報告した。
現地時間3月29日、研究者は第23回ASLOS 2018国際会議で研究成果を発表する予定です。