Efter Spectre och Meltdown är det dags för Spoiler – en ny attack mot Intels Core-processorer som också utnyttjar spekulativ exekvering.

Det är forskare vid Worcester Polytechnic Institute och Lübecks Universitet som gjorde upptäckten och publicerar den de sedvanliga 90 dagarna efter att Intel informerades, skriver The Register.

Den avancerade attacken går ut på att mäta tiden det tar för processorn att utföra vissa minnesoperationer i det spekulativa exekutionssystemet, som enkelt uttryckt används för att snabba upp processorn genom att gissa vad nästa operation kommer vara istället för att vänta på svar från den tidigare. Skillnader i tidsåtgången gör det möjligt att skapa en karta över de fysiska minnesadresserna för specifika adresser i det virtuella minnet.

Forskarna skriver att Spoiler-bristen kommer göra det enklare att utföra attacker med till exempel Rowhammer-tekniken och att javascript-attacker mot datorer med Intel-processor kan utföras ”på sekunder istället för veckor”.

Intel har hittills inte släppt några mikrokodsuppdateringar för att åtgärda det rapporterade felet, och forskarna tror att det kommer dröja eftersom det inte finns något sätt att helt bli av med det utan att kraftigt försämra processorernas prestanda.

Säkerhetsbristen finns i samtliga Core-processorer från första generationen och fram till dagens Cannon Lake. Forskarna testade även AMD:s och Arms processorer men fann ingen motsvarighet till Spoiler-attacken.