Атаката реализира колизии в буфера на адресите за преход
Група експерти от Калифорнийския университет и университета на щата Ню Йорк разкриха уязвимост в централните процесори на Intel, която дава възможност за достъп до информацията в компютърната система. Проблемът засяга модулът за изчисляване на преходите в процесорите Intel Haswell и дава възможност за заобикаляне на механизма за безопасност ASLR.
ASLR (Address Space Layout Randomization) е технология, която се използва в операционните системи и приложенията за защита от редица коварни атака, като например препълване на буфера. ASLR по случаен начин променя разположените в адресното пространство ключови структури, като например стека, програмните библиотеки и други. Благодарение на този похват, атакуващият не може да определи точния адрес на данните.
Атаката инициира колизия или колизии в буфера с адресите за условни преходи (Branch Target Buffer, BTB), който се използва от процесора за предсказване на преходите и за тяхното съхраняване в таблицата с историята на преходите.
Формират се непрекъснати циклични обръщения към различни адреси на паметта, с което буферът с адресите на преход се препълва и се генерира колизия. Измерва се времето на реакция при условните преходи и случаите със съществено увеличение на времето се считат за колизии, които означават, че адресът вече е даден от BTB на друг процес. По този начин става възможно възстановяването на случайното изместване при прехода и определяне на използваните адреси.
С тази атака, ASLR изместванията на преходите се изчисляват за 60 милисекунди.