گروه تحقیقاتی امنیتی VUSec و اینتل روز سهشنبه، آسیبپذیری احتمالی دیگری در کلاس Spectre (اسپکتر) به نام Branch History Injection (BHI) (تزریق تاریخچه شاخه) را افشا کردند. این اکسپلویت جدید بر تمامی پردازندههای اینتل که در سالهای اخیر منتشر شدهاند، از جمله آخرین CPUهای Alder Lake و بعضی هستههای Arm، تأثیر میگذارد. در مقابل، گفته می شود تراشههای AMD تحت تأثیر قرار نمیگیرند.
BHI سی پی یو هایی را که از قبل در برابر Spectre V2 آسیبپذیر بودند، تحت تأثیر قرار میدهد، حتی با وجود کاهش دهنده های این حملات. فورونیکس گزارش می دهد که این اکسپلویت جدید حتی کاهش دهنده های eIBRS و Arm’s CSV2 اینتل را دور می زند. VUSec گزارش میدهد که BHI امکان استفاده از Spectre-v2 را دوباره فراهم میکند، به سوء استفاده های هسته به هسته (اصطلاحاً BTI درون حالتی) اجازه فعالیت میدهد، و به مجرمان اجازه میدهد تا ورودیهای پیشبینیکننده را به تاریخچه شاخه جهانی برای نشت دادهها تزریق کنند. در نتیجه، اطلاعات حافظه هسته پردازنده های انتخاب شده ممکن است نشت کند و به طور بالقوه اطلاعات محرمانه از جمله رمز عبور را فاش کند.
همه پردازندههای اینتل، از مدل Haswell (عرضه شده در سال ۲۰۱۳) تا آخرین مدلهای Ice Lake-SP و Alder Lake، تحت تأثیر این آسیبپذیری قرار دارند، اما اینتل در آستانه انتشار یک اصلاح نرمافزاری (Patch) است که این مشکل را کاهش میدهد.
هسته های متعدد Arm نیز تحت تأثیر قرار گرفته اند، از جمله Cortex A15، A57، A72، و همچنین Neoverse V1، N1 و N2. انتظار می رود آرم نرم افزارهایی برای کاهش این مشکل در هسته های خود منتشر کند. آنچه مشخص نیست این است که آیا نسخههای سفارشی این هستهها (مانند هستههای منتخب کوالکام) نیز تحت تأثیر قرار میگیرند و آسیبپذیریهای امنیتی بالقوه چه زمانی پوشش داده میشوند.
از آنجایی که این آسیب پذیری بر Intel و Arm تأثیر می گذارد، باید وصله های امنیتی هر چه زودتر ارائه شوند. هیچ نشانه ای مبنی بر اینکه کاهش های امنیتی تا چه حد بر بهره وری تأثیر می گذارد وجود ندارد.
منبع : سایت Tom’s Hardware