Meltdown fusionne, deux vulnérabilités de sécurité majeures ont été découvertes, la vulnérabilité du processeur Intel a commencé à apparaître, en particulier les variantes de vulnérabilité ghost.
Maintenant, Vladimir Kiriansky du MIT, Carl Waldspurger, un cabinet de conseil, et un chercheur en sécurité sur le processeur Intel ont découvert une nouvelle variante de Ghost Vulnerability, appelée Specter v1.1, numéro de sécurité CVE-2018-3693.
La nouvelle vulnérabilité est similaire à d'autres variantes du fantôme. Il utilise également le moteur d'exécution prédictif sur le processeur Intel pour lancer une attaque BCBS (boundary check bypass storage).
Sur un ordinateur infecté, un programme malveillant peut modifier le pointeur de fonction, renvoyer l'adresse dans le moteur d'exécution prédictif et rediriger le flux de données vers l'espace d'adressage mémoire non protégé afin que le logiciel malveillant puisse être lu et utilisé à tout moment.
Le flux de données ici peut être n'importe quel type de données, y compris les clés de cryptage, mots de passe, etc. La vie privée.
Les chercheurs ont également souligné la variante de vulnérabilité Specter v1.2 Sur les processeurs qui n'imposent pas de protection en lecture-écriture, le stockage prédictif peut remplacer les données système et les pointeurs de code pour casser le sandbox.
Intel a vérifié Specre v1.1, v1.2 sur son processeur et le résoudra dans le push de l'ensemble des patchs trimestriels.
Conformément à la politique d'attribution de la vulnérabilité d'Intel, Vladimir Kiriansky, Carl Waldspurger devrait recevoir un prix de 100 000 $.
En regardant cette situation, il y aura certainement de nouvelles vulnérabilités fantômes dans le futur qui attaqueront les processeurs Intel, mais comme les principes de base sont similaires, la réparation sera plus rapide.