Mais de seis anos após a descoberta da vulnerabilidade Spectre nos processadores modernos, uma nova pesquisa revelou que os processadores mais recentes da AMD e Intel ainda são suscetíveis a ataques de execução especulativa. A descoberta foi feita pelos pesquisadores Johannes Wikner e Kaveh Razavi, da ETH Zürich, que expuseram uma falha no mecanismo de mitigação Indirect Branch Predictor Barrier (IBPB) em chips x86, essencial para combater ataques especulativos. A execução especulativa é uma técnica de otimização de desempenho em CPUs modernas, onde o processador prevê o caminho de um programa e executa certas instruções fora de ordem para acelerar as operações.
No entanto, se a previsão for incorreta, essas instruções transitórias são invalidadas, mas ainda podem carregar dados sensíveis no cache, tornando-os vulneráveis a atacantes que, de outra forma, não teriam acesso a essas informações. A Intel descreve o IBPB como uma barreira que impede que softwares anteriores ao comando de barreira controlem as previsões de ramificações indiretas em um processador lógico. Esse recurso foi introduzido para mitigar o Spectre v2 (CVE-2017-5715), um ataque de execução transitória que explora preditores de ramificações indiretas dos processadores para executar especulativamente gadgets de divulgação de dados.
A Intel já disponibilizou um patch de microcódigo para corrigir o problema (CVE-2023-38575, com pontuação CVSS 5.5), enquanto a AMD está acompanhando a vulnerabilidade como CVE-2022-23824, conforme um comunicado lançado em novembro de 2022. Os pesquisadores recomendam que os usuários da Intel atualizem seu microcódigo e que os usuários da AMD instalem as atualizações de kernel.