Az Intel újabb processzorait használó gépek tulajdonosai megint nem alhatnak nyugodtan, mivel a Worchester Polytechnic Institute és a Lübecki Egyetem kutatói egy eddig nem ismert sérülékenységről tettek közzé információkat. Az új "veszedelem" csak hatásában hasonló a nagy port felvert Spectre bughoz: támadók a PC-k memóriakezelését kihasználva adatokat szerezhetnek meg a futó szoftverekből, valamint olyan további információkat, amelyekhez egyébként nem lehetne kívülről hozzáférni.
A Spoiler a jelenlegi adatok szerint csak Intel processzoros gépeket érint (egész pontosan a legelső generációs Core modellektől felfelé), az AMD és ARM chipek esetében a kutatók nem találták nyomát annak, hogy alkalmazni lehetne a sebezhetőséget.
Ez esetben ismét a spekulatív végrehajtás lehetőségével élhetnek vissza a támadók. Az érintett rendszerek a memória-műveleteket spekulatívan hajtják végre, és az esetleges függőségek kezelését a processzorra bízzák a fizikai címek elérhetőségével. Ezek viszont máris olyan adatok, amelyeket megszerezve illetéktelenek hozzáférést kaphatnak a futó programokhoz, és olyan támadásokat intézhetnek a gépünk ellen, mint amilyen a DRAM memóriákra célzó Rowhammer.
Az ilyen támadásoknál elvileg bármilyen felhasználói módban futó folyamatokból kinyerhetők adatok, ez ráadásul még az operációs rendszertől is független és még virtuális valamint elszigetelt (sandbox) környezetek sincsenek védve ellene.
A Spoiler igazán ijesztő tulajdonsága épp az, hogy a kihasználásához nem kell kiemelt jogosultság, egy teljesen sima felhasználói hozzáféréssel is kiaknázható: csupán egy JavaScript kódot kell elindítani böngészőből. Szóval aki tudja, hogy mit kell tenni, csak odaül a gépünkhöz, és máris kutakodhat a védett adatok között is.
Még igazi megoldás sincs
Az új felfedezés attól igazán kellemetlen, hogy egyelőre nincs rá használható orvosság. Elvi lehetőség persze van, a kutatók viszont rámutattak arra, hogy a mikrokódokon belüli módosítások durván lelassítanák a gépek hardverét. Az Intel szóvivője ráadásul úgy reagált a hírekre, hogy a védelmet szoftveres oldalról kellene megoldani (tehát tulajdonképpen egyelőre mossák kezeiket). A jelenleg ismert Rowhammer támadás ellen védett memóriamodulok sokat segíthetnek, de a feladatot inkább átpasszolnák az alkalmazások fejlesztőinek, akik reményeik szerint maguk is felvértezhetik a szoftvereket side-channel támadások ellen. Ahhoz ugyanis, hogy hardveres szinten lehessen védekezni a Spoiler alapú hackek ellen, alapjaitól kellene újratervezni a processzorok architektúráját, ami sok éves feladat, ráadásul kompatibilitási kérdéseket is felvethet.
A kutatók közleménye óta nem tudni olyasmiről, hogy valaki konkrétan kihasználta volna a Spoiler által kinyitott lehetőségeket, de az ördög nem alszik...