اینتل به تازگی در پنج سال گذشته به پایان رسید، شبح کار تعمیر پردازنده، ترکیب دو آسیب پذیری، AMD همچنین تایید آسیب پذیری قرار گرفتن در معرض بیش از یک دوجین کوچک و در عین حال روز آرام، اما یک اشتباه تاثیر می گذارد!
چهار محققان از چهار دانشگاه های ایالات متحده دیمیتری Evtyushkin، رایان رایلی، نائل ابو غزاله، دیمیتری پونوماروف همکاری را کشف کرد، حافظه CPU مدرن در آسیب پذیری های امنیتی در معرض خطر است، در نسل دوم اینتل پل شنی هسته، هاسول هسته چهار نسل، شش نسل از اعتبار سنجی موفقیت آمیز بر روی پلت فرم به Skylake هسته موفق بوده است، پلت فرم AMD در حال حاضر تست شده است.
آسیب پذیری به نام "BranchScope ، تا حدودی شبیه به احساس قبلی از شبح شبح آسیب پذیری نوع دوم، استفاده از پیش بینی همان شاخه از ویژگی های پردازنده های مدرن.
اما تفاوت این است، شبح آسیب پذیری به حمله نوع دوم از بافر شاخه هدف است، هدف BranchScope پیش بینی شاخه ای است.
نقش آن تعیین نحوه انجام عملیات پیش بینی شده است. اگر بتواند با موفقیت آن را گمراه کند، CPU ترفند می توانید به خواندن و انتشار داده از فضای حافظه غیر قابل دسترس اصلی است.
بدترین چیز این است، به طور کامل بهره برداری از این آسیب پذیری به حقوق مدیر به دست آورد در پیش نیاز نمی تواند به طور مستقیم از فضای کاربر آغاز شده است.
خوشبختانه، برعکس آن است مسئول اطلاع CTS-آزمایشگاه نمی AMD 24 ساعت پس از آسیب پذیری عمومی، این محققان هم به مدت طولانی به اطلاع فروشندگان سخت افزار، فقط در حال حاضر جزئیات آسیب پذیری عمومی.
زمان محلی در 29 مارس، محققان یافته های خود را در 23 ASLOS 2018 کنفرانس بین المللی بالا منتشر می شود.