اكتشف الباحثون الأمنيون في Microsoft و Google نسختين جديدتين من هجوم Spect Spect الذي يؤثر على المعالجات التي تصنعها AMD و ARM و IBM و Intel. تم تسريب الهمس المبدئي من الخلل عبر الإنترنت من قبل مجلة ألمانية في وقت سابق من هذا الشهر ولكن تم اكتشاف التفاصيل الفعلية لهذا الخلل هذا الأسبوع. أصدرت AMD و ARM و IBM و Intel و Microsoft و RedHat و Ubuntu نصائح حول كيفية عمل الأخطاء ومستوى شدة هذا الخلل.
عيوب كان سبكترنجي ويرتبط إلى ميلدتاون و سبيكتر التي تم اكتشافها في العام الماضي في الربع الأول. تم اكتشاف العيوب من قبل Google و Microsoft Researchers بشكل مستقل وتم تسميتها باسم Variant 3a و 4.
- البديل 1: تجاوز التحقق من الحدود (CVE-2017-5753) ، المعروف أيضًا باسم Spectre v1
- البديل 2: حقن هدف الفرع (CVE-2017-5715) ويعرف أيضًا باسم Spectre v2
- البديل 3: تحميل ذاكرة التخزين المؤقت البيانات المارقة (CVE-2017-5754) الملقب Meltdown
- البديل 3 أ: قراءة نظام مارقة (CVE-2018-3640)
- البديل 4: تجاوز مخزن المضاربة (CVE-2018-3639) ويعرف أيضا باسم SpectreNG
يعتبر 3a نسخة أخرى من عيب Meltdown في حين أن البديل 4 يشبه Spectre ومن هذه المتغيرات ، فإن الرابع يسبب المزيد من الضرر على الرغم من أن كلا من هذه العيوب ناتجة عن توظيف المضاربة أكثر السمات شيوعًا في وحدات المعالجة المركزية الحديثة التي تحسن أداء الحوسبة مقدما عن طريق تجاهل البيانات غير الضرورية. يستهدف الشكل 4 جزءًا مختلفًا من عملية التنفيذ المضاربة. البيانات داخل "مخزن المخزن المؤقت" داخل ذاكرة التخزين المؤقت وحدات المعالجة المركزية لتكون دقيقة.
لقد أعطى ريد هات شرحًا أكثر تقنياً لهذا الخلل:
"... يعتمد على وجود تسلسل توضيحي محدد بدقة في الشفرة المميزة بالإضافة إلى حقيقة أن الذاكرة المقروءة من العنوان الذي حدثت فيه كتابة ذاكرة حديثة قد ترى قيمة أقدم وتتسبب لاحقا في تحديث ذاكرة التخزين المؤقت للبيانات المعالجات الدقيقة حتى بالنسبة للإرشادات التي تم تنفيذها بشكل تخطيطي والتي لا ترتكب في الواقع (تقاعد). ونتيجة لذلك ، يمكن للمهاجم غير الماهر استخدام هذا الخطأ لقراءة الذاكرة المتميزة عن طريق إجراء هجمات جانبية على مخبأ مستهدف ".
"... يعتمد على وجود تسلسل توضيحي محدد بدقة في الشفرة المميزة بالإضافة إلى حقيقة أن الذاكرة المقروءة من العنوان الذي حدثت فيه كتابة ذاكرة حديثة قد ترى قيمة أقدم وتتسبب لاحقا في تحديث ذاكرة التخزين المؤقت للبيانات المعالجات الدقيقة حتى بالنسبة للإرشادات التي تم تنفيذها بشكل تخطيطي والتي لا ترتكب في الواقع (تقاعد). ونتيجة لذلك ، يمكن للمهاجم غير الماهر استخدام هذا الخطأ لقراءة الذاكرة المتميزة عن طريق إجراء هجمات جانبية على مخبأ مستهدف ".
وقالت شركة مايكروسوفت في تقرير مماثل: "يمكن للمهاجم الذي نجح في استغلال هذه الثغرة أن يتمكن من قراءة البيانات المتميزة عبر حدود الثقة" ، مما يؤكد تقييم ريد هات أن الخلل يمكن أن يستخدم لكسر البيئات المحمية بالرمل. ونشرت مايكروسوفت أيضًا مدونة أكثر عمقًا حول الخطأ Variant 4.
كما نشر مؤسس شركة سبكتر شركة غوغل المهندس جان هورن أيضًا دليلاً على إثبات المفهوم. يمكن أيضًا استغلال Variant 4 عن بُعد باستخدام شفرة JavaScript في المستعرض ، على الرغم من أن Microsoft قالت أنها لم تكتشف أي محاولات استغلال.
تفسير RedHat لتجاوز المتجر المضار