Spectre
2018/1/5 https://blog.google/products/google-cloud/answering-your-questions-about-meltdown-and-spectre/
Last year, Google’s Project Zero team discovered serious security flaws caused by “speculative execution,” a technique used by most modern processors (CPUs) to optimize performance.
Independent researchers separately discovered and named these vulnerabilities “Spectre” and “Meltdown.”
https://developers-jp.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
https://www.youtube.com/watch?v=V_9cQP60ZGI&feature=youtu.be
インタラクティブな攻撃デモ:https://leaky.page/
Spectre の脆弱性は、2018 年 1 月に一般に公表されました。プロセッサ(CPU)の設計上の脆弱性の一種を攻撃者が利用して、CPU が後続の命令を投機的に実行する際に、プログラムで意図された制御フローを変えることができます。
投機的実行
たとえば、CPU が長さチェックに合格すると推測しても、実際には境界外のメモリにアクセスすることになります。CPU の状態は推測ミスが明らかになるとロールバックされますが、この動作による副作用は管理できるため、攻撃者にデータが漏洩する可能性があります。
2019 年、Chrome の JavaScript エンジンである V8 の担当チームは、ブログ投稿とホワイトペーパーを公開し、ソフトウェア レベルではこのような攻撃に確実に対策することはできないという結論を出しました。
この問題に対する確実なソリューションとしては、ウェブブラウザなどのアプリケーションに、プロセスベースの分離のような低レベル プリミティブに合わせたセキュリティ境界が必要になります。
Spectre後のWebセキュリティ