Para peneliti telah mengungkapkan teknik baru yang dapat digunakan untuk menghindari mitigasi perangkat keras yang ada dalam prosesor modern dari Intel, AMD, dan Arm dan melakukan serangan seperti Spectre untuk membocorkan informasi sensitif dari memori host.
Serangan seperti Spectre dirancang untuk memecahkan isolasi antara aplikasi yang berbeda dengan memanfaatkan disebut eksekusi spekulatif dalam implementasi perangkat keras CPU untuk mengelabui program agar mengakses lokasi sewenang-wenang dalam memori dan dengan demikian membocorkan rahasianya.
perangkat lunak dan perangkat keras , termasuk serta perlindungan seperti Enhanced Indirect Branch Restricted Speculation ( ) dan , metode terbaru yang ditunjukkan oleh peneliti VUSec bertujuan untuk mengatasi semua perlindungan ini.
Disebut Branch History Injection (BHI atau Spectre-BHB), ini adalah varian baru dari serangan Spectre-V2 (dilacak sebagai CVE-2017-5715) yang melewati eIBRS dan CSV2, dengan para peneliti menggambarkannya sebagai " end exploit" membocorkan memori kernel arbitrer pada CPU Intel modern.
"Mitigasi perangkat keras mencegah penyerang yang tidak memiliki hak untuk menyuntikkan entri prediktor untuk kernel," para peneliti menjelaskan.
"Namun, prediktor bergantung pada sejarah global untuk memilih entri target untuk dieksekusi secara spekulatif. Dan penyerang dapat meracuni riwayat ini dari userland untuk memaksa kernel salah memprediksi target kernel yang lebih 'menarik' (yaitu, gadget) yang membocorkan data, " Grup Keamanan Sistem dan Jaringan di Vrije Universiteit Amsterdam menambahkan.
Dengan kata lain, sepotong kode berbahaya dapat menggunakan riwayat cabang bersama, yang disimpan di CPU Branch History Buffer (BHB), untuk memengaruhi cabang yang salah prediksi dalam konteks perangkat keras korban, menghasilkan eksekusi spekulatif yang kemudian dapat digunakan untuk menyimpulkan informasi yang seharusnya tidak dapat diakses sebaliknya.
Serangan seperti Spectre dirancang untuk memecahkan isolasi antara aplikasi yang berbeda dengan memanfaatkan disebut eksekusi spekulatif dalam implementasi perangkat keras CPU untuk mengelabui program agar mengakses lokasi sewenang-wenang dalam memori dan dengan demikian membocorkan rahasianya.
perangkat lunak dan perangkat keras , termasuk serta perlindungan seperti Enhanced Indirect Branch Restricted Speculation ( ) dan , metode terbaru yang ditunjukkan oleh peneliti VUSec bertujuan untuk mengatasi semua perlindungan ini.
Disebut Branch History Injection (BHI atau Spectre-BHB), ini adalah varian baru dari serangan Spectre-V2 (dilacak sebagai CVE-2017-5715) yang melewati eIBRS dan CSV2, dengan para peneliti menggambarkannya sebagai " end exploit" membocorkan memori kernel arbitrer pada CPU Intel modern.
"Mitigasi perangkat keras mencegah penyerang yang tidak memiliki hak untuk menyuntikkan entri prediktor untuk kernel," para peneliti menjelaskan.
"Namun, prediktor bergantung pada sejarah global untuk memilih entri target untuk dieksekusi secara spekulatif. Dan penyerang dapat meracuni riwayat ini dari userland untuk memaksa kernel salah memprediksi target kernel yang lebih 'menarik' (yaitu, gadget) yang membocorkan data, " Grup Keamanan Sistem dan Jaringan di Vrije Universiteit Amsterdam menambahkan.
Dengan kata lain, sepotong kode berbahaya dapat menggunakan riwayat cabang bersama, yang disimpan di CPU Branch History Buffer (BHB), untuk memengaruhi cabang yang salah prediksi dalam konteks perangkat keras korban, menghasilkan eksekusi spekulatif yang kemudian dapat digunakan untuk menyimpulkan informasi yang seharusnya tidak dapat diakses sebaliknya.