Sembra che un vecchio fantasma ritorni, ed è quello il gruppo di sicurezza VUSec ha annunciato una nuova vulnerabilità di tipo esecuzione speculativa Spectre chiamato Branch History Injection (BHI).
Il nuovo exploit riguarda tutti i processori Intel rilasciati negli ultimi anni, inclusi l’ultima generazione di CPU Intel Alder Lake, così come alcune delle architetture ARM. D’altra parte, le CPU AMD non dovrebbero essere vulnerabili a questa nuova versione di Spectre e ciò influisce sui processori. che erano già vulnerabili a Spectre V2 nonostante avessero implementato tutte le possibili mitigazioni.
IHB è un attacco proof of concept che aggira le mitigazioni eIBRS di Intel e CSV2 di ARM. In sostanza, BHI riattiva exploit Spectre-v2 con privilegi incrociati, consente exploit da kernel a kernel (chiamati BTI intra-mode) e consente agli autori di inserire voci di previsione nella cronologia di previsione del ramo globale per fare in modo che il kernel filtri i dati . Di conseguenza, la memoria del kernel arbitraria può essere trapelata su alcune CPU e potenzialmente rivelano informazioni sensibili, comprese le password.
Nel caso dell’Intel il riassunto è facile, tutte le CPU rilasciate da Haswell (2013) in poi sono vulnerabili, ma Intel è già a conoscenza del problema e indica che si tratta “di” rilasciare una patch che risolva il problema, non sapendo se avrà un impatto sulle prestazioni.
D’altro canto, ARM sta facendo lo stesso, sapendo che alcuni dei suoi core interessati sono Cortex A15, A57, A72 così come i suoi server core Neoverse V1, N1 e N2. Resta ora da vedere se anche le varianti personalizzate di questi core, come alcune varianti del Kryo di Qualcomm, siano interessate e se riceveranno o meno un aggiornamento.
Dal momento che si tratta una prova di vulnerabilità del concetto e che è già mitigato dalle principali società interessate, non dovrebbe comportare alcun rischio per la sicurezzaA condizione che le mitigazioni siano installate, ovviamente. Sarà solo necessario attendere per vedere se viene risolto senza influire sulle prestazioni.
attraverso: Foronice