W poniedziałek 21 maja opublikowana została informacja o dwóch nowych wariantach ataków Spectre (typu side-channel), wykorzystujących podatność spekulacyjnego wykonania instrukcji przez mikroprocesory. Wykorzystanie podatności umożliwia napastnikowi uzyskanie dostępu do chronionych danych. Dwa nowe warianty dołączają do rodziny wcześniej rozpoznanych ataków Spectre i Meltdown:

  • wariant 4 – CVE-2018-3639 – Speculative Store Bypass (SSB) umożliwia nieautoryzowany dostęp do danych przez lokalnego użytkownika
  • wariant 3a – CVE-2018-3640 –  Rogue System Register Read (RSRE) umożliwia nieautoryzowany dostęp do danych w rejestrach systemowych przez lokalnego użytkownika

Wydane zostały poprawki do przeglądarek internetowych, które pomagają przeciwdziałać zdalnemu wykonaniu tego typu ataków.

Zalecenia odnośnie ataku wydały firmy AMD, ARM, IBM, Intel, Microsoft, Red Hat, Ubuntu i VMware.

Więcej informacji:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
https://www.kb.cert.org/vuls/id/180049
https://www.us-cert.gov/ncas/alerts/TA18-141A