В 2018 году отраслевые и академические исследователи выявили потенциально разрушительный недостаток оборудования, который сделал компьютеры и другие устройства во всем мире уязвимыми для атак.

Исследователи назвали уязвимость Spectre, потому что недостаток был встроен в современные компьютерные процессоры, которые получают свою скорость за счет метода, называемого "спекулятивным исполнением". Этот метод работает следующим образом: процессор предсказывает инструкции, которые он может получить в дальнейшем, и готовится, следуя предсказанному пути для извлечения инструкций из массива памяти. Атака Spectre заставляет процессор выполнять инструкции по неправильному пути. Даже если процессор восстанавливается и правильно выполняет свою задачу, хакеры могут получить доступ к конфиденциальным данным, в то время как процессор движется в неправильном направлении.

С момента открытия Spectre самые талантливые компьютерные ученые из отрасли и академических кругов работали над программными исправлениями и защитой оборудования, будучи уверенными, что им удалось защитить наиболее уязвимые точки в процессе спекулятивного выполнения, не слишком сильно замедляя скорость вычислений. И вот, спустя почти три года всем им предстоит начать все с самого начала.

Команда исследователей из инженерной школы Университета Вирджинии обнаружила линию атаки, которая ломает всю защиту Spectre, а это означает, что миллиарды компьютеров и других устройств по всему миру сегодня так же уязвимы, как и при первом анонсе Spectre. Команда сообщила о своем открытии международным производителям микросхем в апреле.

Исследователи во главе с Ашишем Венкатом, доцентом кафедры компьютерных наук Уильяма Вульфа в UVA Engineering, нашли совершенно новый способ для хакеров использовать так называемый "кеш микроопераций", который ускоряет вычисления, сохраняя простые команды и давая доступ процессору к их быстрой выгрузке в процессе спекулятивного исполнения. Кэш-память Micro-op встроена в компьютеры Intel, выпускаемые с 2011 года. Команда Венката обнаружила, что хакеры могут украсть данные, когда процессор извлекает команды из кеша микроопераций.

Поскольку все текущие средства защиты Spectre защищают процессор на более поздней стадии спекулятивного исполнения, они бесполезны перед лицом новых атак. Команда обнаружила два варианта "входа", которые могут обеспечить доступ к информации с процессоров Intel и AMD.

Подробнее проблема будет разобрана уже в июне на Международном симпозиуме по компьютерной архитектуре (ISCA). Хотя Intel уже успел отреогировать на сообщение об уязвимости, и выпустила небольшое заявление, призвав разработчиков использовать в программах метод называемый "программирование в постоянном времени", который остается неуязвимым для Spectre.