Onderzoekers van de Universiteit van Californië hebben nieuwe Spectre-achtige aanvallen onder de naam SpectreRSB gepresenteerd. Bestaande tegenmaatregelen zouden die niet tegenhouden. Intel spreekt dat tegen en zegt dat er geen nieuwe maatregelen nodig zijn.
In hun recente paper schrijven de vier auteurs: "Geen van de bekende tegenmaatregelen zoals Retpoline en Intel-microcode zijn in staat om alle SpectreRSB-aanvallen tegen te houden." De naamgeving van de aanvallen betekent dat het gaat om Spectre-achtige technieken, waarmee het mogelijk is om gevoelige informatie uit te lezen. In plaats van zich te richten op de branch predictor van cpu's, richten de door de onderzoekers ontdekte varianten zich op de zogenaamde return stack buffer, oftewel rsb, die volgens de auteurs return addresses voorspelt. De onderzoekers presenteren zes verschillende varianten van SpectreRSB.
In een reactie aan The Register laat Intel weten dat het van mening is dat 'SpectreRSB gerelateerd is aan branch target injection' en dat het verwacht dat bestaande maatregelen ook tegen de nieuwe varianten werken. Daarmee doelt Intel op de tweede variant van de Spectre-aanval, die begin dit jaar in de publiciteit kwam. Intel zegt dat het inmiddels al richtsnoeren voor ontwikkelaars heeft gepubliceerd in een whitepaper. De onderzoekers testten hun aanvallen op Intel-processors van de Skylake- en Haswell-generaties en vielen SGX-enclaves aan. Hoewel ze alleen Intel-systemen testten, hebben ze hun bevindingen ook gedeeld met ARM en AMD, omdat die eveneens gebruik zouden maken van return stack buffers.
De bevindingen van de onderzoekers komen boven op de eerdere ontdekkingen van Spectre-achtige aanvallen, waarvan het aantal gestaag blijft stijgen. Tweaker Squee heeft alle verschillende varianten onlangs in kaart gebracht, die ook hieronder in een tabel zijn weergegeven.
Spectre variant 1 | Bounds check bypass, CVE-2017-5753 |
Spectre variant 1.1 | Bounds check bypass on stores, CVE-2018-3693 |
Spectre variant 1.2 | Read-only store |
Spectre variant 2 | Branch target injection, CVE-2017-5715 |
Meltdown (variant 3) | Rogue data cache load, CVE-2017-5754 |
Spectre variant 3a | Rogue system register read, CVE-2018-3640 |
Spectre variant 4 | Speculative store bypass, CVE-2018-3639 |
Lazy FP restore | CVE-2018-3665 |
SpectreRSB | - |