Дослідники з Вустерського політехнічного інституту в Массачусетсі та університету в Любеку (Німеччина) опублікували документ, в якому розповіли про нову вразливість процесорів Intel. Вразливість отримала ім'я «Spoiler» і вона не належить до вразливості Spectre і Meltdown, що означає повну беззахисність перед новими атаками на мікроархітектуру процесорів Intel. Простіше кажучи, всі раніше випущені заплатки проти Spectre і Meltdown не будуть захищати від вразливості Spoiler. Найнадійніше від нового варіанту вразливості можуть захистити архітектурні зміни, але коли вони будуть реалізовані, не знає ніхто. За оцінками фахівців, у Intel на це може піти до 5 років.
Компанія Intel була попереджена про вразливість Spoiler в листопаді 2018 року, але видимих зусиль для її усунення не зробила. Найгірше, що Spoiler зачіпає всі процесори Intel Core, починаючи з першого покоління і у всіх операційних системах. Як і у випадку Spectre і Meltdown, проблема лежить у реалізації механізмів спекулятивного виконання команд, які прискорюють роботу ПЗ за рахунок попереджувального виконання команд. У процесорах AMD і ARM, до речі, атаку типу Spoiler дослідники не змогли реалізувати. Позначилася відмінність архітектур в області управління операціями в оперативній пам'яті і в кеші.
Уразливість Spoiler експлуатує буфер зміни порядку обігу або, по-англійськи, MOB (Memory Order Buffer). «Основна причина для [появи] Spoiler криється у вразливій реалізації спекулятивної адресації, задіяної в пропріетарній підсистемі пам'яті [процесорів] Intel, що веде до прямих витоків тимчасової активності внаслідок конфлікту фізичних адрес». Використовуючи конфлікти адрес, зловмисник може отримати доступ до чутливої інформації у вигляді паролів та інших даних в активних додатках. Правда, для цього необхідно мати доступ до системи хоча б на рівні простого користувача для встановлення зловредного ПЗ.
Також повідомляється, що вразливість Spoiler можна використовувати у вкладці браузера за допомогою коду JavaScript. Більш того, Spoiler може багаторазово прискорювати роботу браузерного експлоїту. Крім цього Spoiler може в 256 разів прискорювати атаку за допомогою експлоїту Rowhammer. Ця атака передбачає запис у дозволені комірки DRAM з впливом електромагнітним полем на захищені комірки з метою перезапису в них даних. Багатогранний інструмент. Чекаємо, що на це відповість Intel. На момент написання новини компанія не надала коментарів.