2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、「Spectre-v2 (またはBTI: Branch Target Injectio)」と呼ばれる手法が最も危険な攻撃方法と認識されている。
これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策(eIBRSやCSV2など)を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。
研究者らは「Branch History Injection - VUSec」においてその詳細を公開した。改良された新しい攻撃手法は「Spectre-BHB (またはBHI: Branch History Injection)」と呼ばれている。Spectre-BHBはeIBRSとCSV2を回避することができるとされており、基本的にはSpectre-v2の拡張版亜種と説明されている。
Spectre-BHBまたはBHIの影響を受けるCPUとして、以下が挙げられている。
- Intel - Atom CPUファミリーを除いたほとんどすべてのプロセッサ
- Arm - Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、Neoverse V1
AMDのCPUはこの脆弱性の影響は受けないようだと指摘されている。この脆弱性に関しては、インテルとARMから緩和策が既に公開されている。研究者は、緩和策の適用に関して、それぞれのアドバイザリを参照するなどして対処するように呼びかけている。