پردازندههای اینتل در سالهای اخیر در معرض چندین آسیبپذیری امنیتی مهم از جمله Meltdown و Spectre قرار گرفتهاند. در حال حاضر، دومی یک بار دیگر ظاهر شده است.
همانطور که توسط Tom's Hardware و Phoronix گزارش شده است، گروه تحقیقاتی امنیتی VUSec و Intel وجود یک آسیبپذیری جدید اجرایی گمانهزنی با برچسب تزریق تاریخچه شاخه (BHI) را تأیید کردند.
BHI که به عنوان محصول جانبی Spectre V2 طبقه بندی شده است، یک سوء استفاده اثبات شده است که قادر به نشت حافظه هسته دلخواه در پردازنده های اینتل است. در نتیجه، داده های حساس مانند رمزهای عبور را می توان استخراج کرد. گفته میشود پردازندههای اینتل که در چند سال گذشته منتشر شدهاند، که شامل آخرین پردازندههای نسل دوازدهم Alder Lake میشود، تحت تأثیر قرار گرفتهاند.
مشخص شده است که سیلیکون ARM خاصی نیز در برابر این اکسپلویت آسیب پذیر است. در مورد CPU های AMD، محققان امنیتی در ابتدا دریافتند که در برابر حملات احتمالی BHI مصون می مانند. با این حال، برخی از پیشرفت ها در این زمینه وجود دارد که به نظر می رسد خلاف آن را نشان دهد.
کاهش دهنده مبتنی بر LFENCE دیگر برای کاهش حملات Spectre V2 کافی نیست. فورونیکس توضیح داد که اکنون هسته لینوکس از ترامپولین های برگشتی "retpolines" به طور پیش فرض در تمام پردازنده های AMD استفاده می کند. CPU های مختلف AMD قبلاً از Retpolines برای کاهش Spectre V2 استفاده کرده اند، در حالی که اکنون این پیش فرض برای پردازنده های AMD خواهد بود.
Vusec بینش بیشتری در مورد اینکه چگونه این اکسپلویت میتواند راه خود را از طریق کاهشهایی که در حال حاضر وجود دارد پیدا کند، ارائه کرد. در حالی که کاهشهای سختافزاری مهاجم را از تزریق ورودیهای پیشبینیکننده برای هسته جلوگیری میکند، آنها همچنان میتوانند از یک تاریخچه جهانی برای انتخاب ورودیهای هدف برای اجرای حدس و گمان استفاده کنند. این گزارش می افزاید: "و مهاجم می تواند این تاریخچه را از Userland مسموم کند تا هسته را مجبور کند تا اهداف هسته "جالب" تر (یعنی ابزارهایی) که داده ها را درز می کنند، اشتباه پیش بینی کند."
اینتل فهرستی از CPU های تحت تأثیر این اکسپلویت را منتشر کرده است که تأیید می کند چندین نسل از تراشه های مربوط به سال 2013 (Haswell) می توانند نفوذ کنند، از جمله Coffee Lake، Tiger Lake، Ice Lake و Alder Lake. سرورهای Ice Lake نیز در لیست ذکر شده بودند.
تراشههای ARM از جمله Neoverse N2، N1، V1، Cortex A15، A57 و A72 همگی تحت تأثیر قرار گرفتهاند. بسته به سیستم روی یک تراشه، طراح تراشه پنج کاهش مختلف را صادر می کند.
انتظار می رود اینتل یک وصله نرم افزاری را برای رسیدگی به سوء استفاده جدید BHI مبتنی بر Spectre منتشر کند. در این میان، سازنده تراشه، بیانیهای درباره BHI در رابطه با تأثیر آن بر سیستمهای لینوکس به فورونیکس ارائه کرد:
همانطور که محققان نشان دادند این حمله قبلا به طور پیش فرض در اکثر توزیع های لینوکس کاهش یافته بود. جامعه لینوکس توصیههای اینتل را از نسخه 5.16 هسته لینوکس اجرا کرده است و در حال ارائه پسپورت کاهش به نسخههای قبلی هسته لینوکس است.
هنگامی که Spectre و Meltdown در ابتدا به عنوان یک آسیب پذیری CPU در سال 2018 کشف شدند، شکایت هایی علیه اینتل شروع شد، مبنی بر اینکه این شرکت از نقص ها اطلاع داشت اما در حالی که هنوز سیلیکون مورد نظر را می فروخت در مورد آنها سکوت کرد. همانطور که توسط Tom's Hardware اشاره شده است ، تا اواسط فوریه 2018، در مجموع 32 شکایت علیه تیم بلو تشکیل شده است.
اینتل اخیراً توسعه برنامه Bug Bounty موجود خود را با Project Circuit Breaker معرفی کرده است، ابتکاری که در جهت جذب «هکرهای نخبه» است. کشف اشکالات در میانافزار، هایپروایزرها، پردازندههای گرافیکی، چیپستها و سایر زمینهها میتواند منجر به درآمد بادآورده مالی برای شرکتکنندگان شود و پرداختها به طور بالقوه به محدوده شش رقمی میرسند.