“英特尔审阅了该报告,并告知研究人员现有的缓解措施没有被绕过,我们的安全编码指南中已解决了这种情况 。遵循我们指导的软件已经具有针对意外通道(包括uop缓存意外通道)的保护。无需新的缓解措施或指导。”

研究人员发现了Spectre漏洞利用的多个新变种,它们影响了Intel和AMD处理器,而不受现有缓解措施的保护。

该漏洞是由弗吉尼亚大学和加利福尼亚大学圣地亚哥分校的研究人员发现的,这些漏洞通过微操作缓存泄漏数据,这旨在通过存储简单命令并允许处理器在推测执行的早期及早期获取它们来加快处理速度。过程。

令人担忧的是,研究人员指出,目前尚没有针对这些新漏洞的已知缓解措施。

TECHRADAR需要您!

我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。

该小组于四月向英特尔和AMD报告了这一发现,现在将在下个月的国际计算机体系结构研讨会(ISCA)会议上介绍他们的发现。

难以缓解

Venkat的团队发现,当处理器从微操作缓存中获取命令时,黑客可以窃取数据。

Venkat说:“考虑一个假设的机场安全场景,TSA可以让您无需检查登机牌就可以进入,因为(1)快速,高效,并且(2)无论如何都要在登机口检查登机牌,” Venkat说。

“计算机处理器会执行类似的操作。它预测检查将通过,并可能使指令进入管道。最终,如果预测不正确,它将把这些指令排除在外。” Venkat解释说。

他补充说,当处理器决定放弃指令时,可能为时已晚,因为这些指令可能在管道中留下了“副作用”,攻击者可以利用这些副作用来推断诸如密码之类的机密信息。

Venkat补充说,由于所有当前的Spectre防御都在投机执行的较后阶段开始,因此当前的缓解措施无法抵御这种新的攻击媒介。

此外,研究人员认为,通过微操作缓存进行的这种新攻击将很难缓解。

“禁用微操作缓存或在传统硬件上停止推测性执行的补丁将有效地回滚大多数现代Intel和AMD处理器中的关键性能创新,而这是不可行的,”主要学生作者Ren指出。