Onderzoekers van de Universiteit van Californië hebben nieuwe Spectre-achtige aanvallen onder de naam SpectreRSB gepresenteerd. Bestaande tegenmaatregelen zouden die niet tegenhouden. Intel spreekt dat tegen en zegt dat er geen nieuwe maatregelen nodig zijn.

In hun recente paper schrijven de vier auteurs: "Geen van de bekende tegenmaatregelen zoals Retpoline en Intel-microcode zijn in staat om alle SpectreRSB-aanvallen tegen te houden." De naamgeving van de aanvallen betekent dat het gaat om Spectre-achtige technieken, waarmee het mogelijk is om gevoelige informatie uit te lezen. In plaats van zich te richten op de branch predictor van cpu's, richten de door de onderzoekers ontdekte varianten zich op de zogenaamde return stack buffer, oftewel rsb, die volgens de auteurs return addresses voorspelt. De onderzoekers presenteren zes verschillende varianten van SpectreRSB.

 

spectre-rsb

In een reactie aan The Register laat Intel weten dat het van mening is dat 'SpectreRSB gerelateerd is aan branch target injection' en dat het verwacht dat bestaande maatregelen ook tegen de nieuwe varianten werken. Daarmee doelt Intel op de tweede variant van de Spectre-aanval, die begin dit jaar in de publiciteit kwam. Intel zegt dat het inmiddels al richtsnoeren voor ontwikkelaars heeft gepubliceerd in een whitepaper. De onderzoekers testten hun aanvallen op Intel-processors van de Skylake- en Haswell-generaties en vielen SGX-enclaves aan. Hoewel ze alleen Intel-systemen testten, hebben ze hun bevindingen ook gedeeld met ARM en AMD, omdat die eveneens gebruik zouden maken van return stack buffers.

De bevindingen van de onderzoekers komen boven op de eerdere ontdekkingen van Spectre-achtige aanvallen, waarvan het aantal gestaag blijft stijgen. Tweaker Squee heeft alle verschillende varianten onlangs in kaart gebracht, die ook hieronder in een tabel zijn weergegeven.

Spectre variant 1 Bounds check bypass, CVE-2017-5753
Spectre variant 1.1 Bounds check bypass on stores, CVE-2018-3693
Spectre variant 1.2 Read-only store
Spectre variant 2 Branch target injection, CVE-2017-5715
Meltdown (variant 3) Rogue data cache load, CVE-2017-5754
Spectre variant 3a Rogue system register read, CVE-2018-3640
Spectre variant 4 Speculative store bypass, CVE-2018-3640
Lazy FP restore CVE-2018-3665
SpectreRSB  -