La Cornell Univesity, attraverso lo studio "Fallout: Reading Kernel Writes From User Space", ha messo in luce come le più recenti CPU basate su uArch CoffeeLake-Refresh siano maggiormente soggette, rispetto alle precedenti, alla vulnerabilità Fallout.

Qui di seguito lo stralcio dove si afferma ciò: "Security Analysis of Speculation Mechanisms and CoffeeLake Refresh.We present the first analysis of variousexception-creation and exception-suppression mechanismsused to mount Fallout across various Intel architectures. Aswe show, not all creation and suppression mechanisms areinterchangeable, and the exact combination is, in fact, archi-tecture dependent. Finally, we show that the hardware changein exception creation and suppression introduced by Intel inthe latest Coffee Lake Refresh architecture make them morevulnerable to our attack. [...] Moreover, as Meltdown software countermeasures (KPTI)flush the buffer on leaving the kernel, and as the store bufferis automatically flushed on change of theCR3register (i.e.,on context switch), only latest generation Coffee Lake R ma-chines are vulnerable to the attack described in Section 4.Ironically, the hardware mitigations present in newer genera-tion Coffee Lake R machines make them more vulnerable toFallout than older generation hardware".

 

Vulnerabilità Coffee Lake-Refresh
Spectre (v1) Patch Sistema Operativo
Spectre (v2) Microcode + Patch Sistema Operativo
Meltdown In-Silicon
Foreshadow In-Silicon

 

Ricordiamo che con Coffee Lake-Refresh Intel ha integrato in hardware delle patch per le vulnerabilità Spectre e Meltdown, ma queste potrebbero avere aperto nuove strade per sfruttare altre vulnerabilità. Come ben sanno i programmatori Software, la patch per un problema potrebbe causare dieci altri problemi in altri contesti. Quando si modifica un'archiettura hardware può accadere la stessa cosa.

Rimaniamo in attesa di una risposta da parte di Intel riguardo quanto emerso in questo studio.