V případě nově zjištěných skutečností však na paniku není místo. Je víceméně o variace původních útoků, které „by měly“ být zastaveny záplatami původních zranitelností.
Tým devíti odborníků, zahrnující i některé badatele, kteří objevili původní zranitelnosti Spectre a Meltdown, alokoval sedm nových „útočných vertikál.“ Všechny byly úspěšně demonstrovány tzv. „proof-of-concept“ kódem.
Dvě z nich zneužívají zranitelnost Meltdown. Meltdown-BR zneužívá trasy instrukcí x86 v procesorech AMD a Intel, zatímco Meltdown-PK obchází klíče pro ochranu paměti pouze na procesorech Intel. Ve skutečnosti experti vyvinuli osm útoků typu Meltdown, ale šest z nich se jim zatím nepodařilo dokázat.
V případě zbývajících pěti se jedná o variace Spectre, mající vliv na procesory Intel, AMD a ARM. Dvě z nich zneužívají tzv. Branch Target Buffer, zatímco zbývající tři tzv. Pattern History Table.
Ve svém prohlášení vědci uvádějí, že Meltdown narušuje nejzákladnější izolaci mezi uživatelskými aplikacemi a operačním systémem. Tento útok umožňuje programu přístup k paměti, a tedy i tajemstvím, ostatních programů a operačního systému.
Experti útoky nahlásili všem velkým výrobcům čipů, ale s odpověďmi, kterých se jim dostalo, příliš spokojeni nejsou. AMD zjevně ani neuznalo jejich výsledky a Intel s nimi nesouhlasí ve smyslu toho, zda je či není nutná nová záplata.
Intel k tomu vydal následující prohlášení: „Na zranitelnosti zdokumentované v této studii lze plně reagovat využitím existujících mírnících technik pro Spectre a Meltdown (…). Ochrana zákazníků je pro nás i nadále kritickou prioritou a jsme vděčni týmům Technologické univerzity v Grazu, imec-DistriNet, KU Leuven a College of William and Mary za jejich pokračující výzkum.“
Podle aktuálního výzkumu mohou některé dosud dostupné záplaty fungovat, ale ne všechny. Intel nicméně tvrdí, že jejich experimentální proces byl chybný a že v reálném světě by jejich útoky nebyly úspěšné. Badatelé se rozhodli Intel ignorovat a svou vlastní cestu pro zalepování zranitelností nastínili sami ve své studii.
Zdroj: Techspot.com