新しいエクスプロイトは、Intel、AMD、Arm CPU、noreply @ blogger.com(Ravie Lakshmanan)の既存のSpectre-V2緩和策をバイパスします


研究者は、Intel、AMD、Armの最新プロセッサの既存のハードウェア緩和策を回避し、Spectreなどの投機的実行攻撃をステージングして機密情報をホストメモリからリークするために使用できる新しい手法を開示しました。
Spectreのような攻撃は、CPUハードウェア実装での投機的実行と呼ばれる最適化手法を利用して、プログラムをだましてメモリ内の任意の場所にアクセスさせ、その秘密を漏らすことで、異なるアプリケーション間の分離を破るように設計されています。
チップメーカーは、Retpolineを含むソフトウェアとハ​​ードウェアの両方の防御と、Enhanced Indirect Branch Restricted Speculation(eIBRS)やArm CSV2などのセーフガードを組み込んでいますが、VUSecの研究者が示した最新の方法は、これらすべての保護を回避することを目的としています。
ビデオ

コメント

タイトルとURLをコピーしました