🧠 Дослідники виявили метод обходу захисту пам’яті в процесорах архітектури RISC-V

Група дослідників з безпеки опублікувала звіт про нову атаку через сторонні канали під назвою «PhantomCache», що вражає сучасні процесори на архітектурі RISC-V. Вразливість криється в особливостях реалізації механізму прогнозування розгалужень та кешування даних. Через маніпуляції з часом доступу до кеш-пам’яті першого рівня, атакуючий може відновити вміст захищених областей пам’яті, включаючи криптографічні ключі та паролі, навіть якщо вони обробляються в ізольованих середовищах.

Експлуатація не потребує фізичного доступу до пристрою і може бути реалізована через виконання шкідливого скрипту в браузері або віртуальній машині. На відміну від попередніх атак типу Spectre, PhantomCache використовує специфічну логіку обробки черг інструкцій, притаманну саме відкритій архітектурі RISC-V, що робить стандартні програмні патчі неефективними. Наслідком виявлення вразливості є необхідність перегляду апаратного дизайну майбутніх поколінь чипів. Розробники архітектури вже підтвердили проблему та працюють над новими специфікаціями для обмеження витоку інформації через мікроархітектурні стани.