新しいエクスプロイトは、IntelおよびArmCPUの既存のSpectre-V2緩和策をバイパスします。noreply@blogger.com(Ravie Lakshmanan)

https://thehackernews.com/2022/03/new-exploit-bypasses-existing-spectre.html
研究者は、Intel、AMD、Armの最新プロセッサの既存のハードウェア緩和策を回避し、Spectreなどの投機的実行攻撃をステージングして機密情報をホストメモリからリークするために使用できる新しい手法を開示しました。
Spectreのような攻撃は、CPUハードウェア実装での投機的実行と呼ばれる最適化手法を利用して、プログラムをだましてメモリ内の任意の場所にアクセスさせ、その秘密を漏らすことで、異なるアプリケーション間の分離を破るように設計されています。
チップメーカーは、Retpolineを含むソフトウェアとハ​​ードウェアの両方の防御と、Enhanced Indirect Branch Restricted Speculation(eIBRS)やArm CSV2などのセーフガードを組み込んでいますが、VUSecの研究者が示した最新の方法は、これらすべての保護を回避することを目的としています。
ビデオ

コメント

タイトルとURLをコピーしました