Advertentie
Het lijkt erop dat AMD processors niet getroffen zijn en dus geen extra beveiligingen nodig zullen hebben. Volgens Intel is dit ook niet nodig voor Intel chips, omdat dezelfde beveiligingen tegen Spectre ook werken tegen de nieuwe aanvalsvector.
De nieuwe beveiligingszwakte heeft Pathfinder en is ontdekt door een groep onderzoekers van verschillende Amerikaanse universiteiten en Google. De groep ontdekte namelijk dat het mogelijk is om een onderdeel van de ‘branch predictor’ genaamd de ‘Path History Register’ of PHR voor de gek te houden waardoor deze gevoelige data kan laten zien.
Pathfinder maakt het mogelijk voor aanvallers om belangrijke onderdelen van de branch predictor af te lezen en aan te passen. Dit maakt twee verschillende soorten aanvallen mogelijk. De eerste is het reconstrueren van de geschiedenis van de programmabesturing stroom. De tweede is in essentie een Spectre-aanval. Dit maakt het mogelijk om bijvoorbeeld geheime plaatjes uit libraries zoals libjpeg te halen, of het terug kunnen lezen van een AES encryptie sleutel.
Het PHR onderdeel heeft de bedoeling om bij te houden welke branches voorheen werden gebruikt. Door de PHR voor de gek te houden is het mogelijk om de processor meer verkeerde voorspellingen te laten doen, waardoor aanvallers een programma onbedoelde code kunnen laten draaien. Hierdoor is het mogelijk om geheime en beveiligde data te verkrijgen. Intel kreeg afgelopen november informatie over het nieuwe lek, zodat het bedrijf maatregelen kon nemen. Volgens Intel bleek dit echter niet nodig te zijn, omdat deze beveiligingslekken ook door de eerdere Spectre-maatregelen verholpen zijn.