Експертите от Калифорнийския университет съобщиха за нов вид атака, която нарекоха SpectreRSB.Уязвимостта SpectreRSB се базира на начина на възстановяване на данните, останали в процесорния кеш в резултат от спекулативното изпълнение на процесорните инструкции. Срещу SpectreRSB не помагат защитите срещу атаките SpectrePrime, SgxPectre, BranchScope, Spectre 1.1, Spectre 1.2, LazyFP, Spectre 3a и Spectre 4. За разлика от предишните уязвимости от клас Spectre, новият проблем дава възможност за определяне съдържанието на закритите области памет чрез манипулации с буфера за връщане от стека (RSB, Return Stack Buffer). RSB се използва за определяне на вероятния адрес за връщане. Използва се логическата хардуерна грешка, че ако е предсказан неверен адрес за връщане, резултатът от предсказването остава в процесорния кеш и може да бъде възстановен. Използва се точното измерване на времето за достъп до кешираните данни и до не кешираните данни.  Уязвимостта е сериозна. Процесорните потоци използват общ RSB буфер и атаката SpectreRSB може да се използва не само за достъп до затворените области памет на текущия процес, но и за достъп до данните от другите процеси. По този начин може да се проникне в пространството на виртуалните машини. Възможно е да се пробият областите с изолирани данни и код, защитени с технологията Intel SGX (Software Guard Extensions). Да напомним, че технологията Intel SGX към днешен ден се счита за за най-сериозната защитна мярка, реализирана от процесорния гигант. Работата на уязвимостта SpectreRSB бе демонстрирана в процесорите на Intel. Първите прототипи на кодовете за използването на тази уязвимост са тествани в компютърни системи с процесори Intel Haswell и Skylake. Успешно е осъществен достъпа до съдържанието на SGX2 областите в компютърни системи с процесори Core i7 Skylake. Специалистите заявиха, че за блокирането на SpectreRSB се налага използването на нов метод за защита. Нито един от методите, използван за блокирането на предишните атаки тип Spectre, включително Retpoline и новия микрокод на Intel, не са ефективни срещу SpectreRSB. Intel не е съгласен с този извод и заяви, че че за блокирането на SpectreRSB е възможно да се използват модифицираните защити срещу атаките Spectre. |