Исследователям удалось на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине на том же процессорном ядре.
Первые сообщения об уязвимостях в процессорах Intel, связанных с упреждающим исполнением команд, появились больше года назад. Эти уязвимости назывались Meltdown и Spectre. Хотя компания выпустила исправления микрокода процессоров, которые должны были ликвидировать возможность атак по этому направлению, исследователям из Амстердамского свободного университета удалось показать, что существует как минимум еще три способа атаки, основанных на анализе работы процессора во время упреждающего исполнения команд. Четвертый способ нашла другая международная группа исследователей из университетов США, Австрии, Бельгии и Австралии.
Данные в новых способах атаки не читаются напрямую, а воссоздаются по информации о том, как они загружаются в буферы процессора при упреждающем исполнении команд. Исследователям удалось, например, на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине, работавшей на том же процессорном ядре. Это часто встречается в многоарендных облачных системах.
Эти уязвимости отсутствуют лишь в части моделей процессоров восьмого и девятого поколения Intel Core и второго поколения Intel Xeon Scalable, а также в большинстве процессоров Intel Atom. Компания выпустила обновления микрокода для уязвимых моделей.