メルトダウンヒューズ、幽霊の幽霊の2つの主要なセキュリティの脆弱性が発見された、インテルプロセッサの脆弱性、特に幽霊の脆弱性の変形が表示され始めた。
今、 マサチューセッツ工科大学、Intelプロセッサ上のコンサルティング会社カールWaldspurger 2つのセキュリティ研究者や新たな脆弱性の亡霊変異体の発見からウラジミールKirianskyは、スペクターのV1.1、セキュリティ番号CVE-2018から3693と呼ばれます。
新しい脆弱性は、幽霊の他の亜種に似ています。 また、Intelプロセッサ上の予測実行エンジンを使用して、境界チェックバイパスストレージ(BCBS)攻撃を開始します。
感染マシンでは、悪意のあるプログラムが関数ポインタを変更し、予測実行エンジンでアドレスを返し、データストリームを保護されていないメモリのアドレス空間にリダイレクトすることで、マルウェアをいつでも読み取って使用できるようにします。
ここでのデータストリームは、暗号化キー、パスワードなどを含む任意のタイプのデータとすることができる。
研究者はまた、Spectre v1.2の脆弱性を指摘しました。読み取り/書き込み保護を実施しないプロセッサでは、予測記憶域がシステムデータを上書きし、ポインタをコード化してサンドボックスを破壊する可能性があります。
インテルはSpecre v1.1、v1.2をプロセッサー上で検証し、四半期パッチセットプッシュで解決します。
インテルの脆弱性賞の方針に従って、 Vladimir Kiriansky、Carl Waldspurgerは10万ドルの賞を授与される予定です。
この状況を見ると、今後、Intelプロセッサーを攻撃する新しい幽霊の脆弱性が明らかになりますが、基本原則は似ているため、修正はより速くなります。