Il team di ricerca dell’ETH di Zurigo ha identificato due nuovi tipi di attacchi. Il primo di tipo cross-process sui processori Intel e un altro, denominato PB-inception, su processori AMD. Entrambi gli attacchi riescono ad aggirare l’IBPB, consentendo di dirottare i target speculativi di ritorno e accedere a informazioni sensibili. Come, ad esempio, le password di sistema. Gli attacchi si basano su difetti nel microcodice di Intel e su una gestione inadeguata dell’IBPB nei kernel Linux
per i processori AMD.Le vulnerabilità individuate riguardano principalmente i processori Intel delle generazioni 12, 13 e 14. Quest’ultimi sono destinati al mercato consumer. Coinvolti anche i processori Xeon di 5 e 6 generazione per server. Anche i processori AMD delle famiglie Zen 1, Zen 1+ e Zen 2 sono interessati da suddetti problemi di sicurezza.
Le aziende coinvolte, Intel e AMD, sono state informate del problema nel giugno 2024. Intel aveva già identificato internamente la vulnerabilità, classificata come CVE-2023-38575. A tal proposito, ha rilasciato una correzione del microcodice a marzo. Tale patch però non è stata ancora implementata su tutti i sistemi operativi.
AMD ha riconosciuto la vulnerabilità (CVE-2022-23824), ma l’ha classificata come un bug software, decidendo quindi di non rilasciare un aggiornamento del microcodice. Le misure di mitigazione attuali non sembrano essere abbastanza. Gli attacchi, infatti, sono stati dimostrati efficaci anche su sistemi aggiornati. A tal proposito, il team dell’ETH sta ora lavorando con i manutentori del kernel Linux per sviluppare una patch per i processori AMD.