Hiába ad majd ki az Intel és az AMD is az elkövetkező hónapok során olyan processzorokat, amik úgymond immunisak lesznek az eredeti Spectre és Meltdown hibák kihasználásával szemben, továbbra is meg lehet majd támadni a rajtuk alapuló gépeket - állítják amerikai kutatók. A Princeton Egyetem munkatársainak ugyanis állítólag sikerült olyan új támadási módokat találniuk a chipekben rejlő alapvető tervezési hibák kihasználására, amik ellen a gyártók által jelenleg előkészítés alatt álló javítások sem védenek majd meg.

Az általuk SpectrePrime-nak és MeltdownPrime-nak elnevezett módszerek annyiban különböznek az eredeti Spectre és Meltdown támadásoktól, hogy nem egy, hanem több processzormag interakcióját használják ki egyébként védett információk (jelszavak, titkosítókulcsok, bankkártyaadatok, stb.) kifejtésére a memóriából. Ugyanakkor végső soron az új hackek is a gyorstárak, valamint a spekulatív végrehajtás sajátosságainak kiaknázásával adnak lehetőséget a biztonsági szabályok és korlátok áthágására.

Érdekesség, hogy a kutatók az új támadási módszerek kidolgozásához egy olyan, általuk megalkotott programszintetizáló eszközt használtak fel, ami a célarchitektúra sajátosságainak ismeretében automatikusan volt képes az újfajta támadókódok megírására. Ez ugyanakkor egyben azt is jelentheti, hogy segítségével további, jelenleg még ismeretlen támadási módszerek is megtalálhatók lehetnek az eredeti és a mostani új módokon kívül is.

Az egyetlen jó hír, hogy a kutatók szerint a szóban forgó új támadási módok ellen is lehet majd szoftveres úton védekezni. Ez ugyanakkor egyben azt is jelenti, hogy - legalábbis biztonsági célból - nem lesz érdemes az Intel és az AMD javított processzorait megvenni, mert azokon is továbbra is alkalmazni kell majd azokat - a programok működését nem elhanyagolható mértékben lassító - szoftveres mitigációkat, amik jelenleg, a régebbi chipeken is védenek a hibákat kihasználni próbáló támadókódokkal szemben.