Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Старые процессоры от Intel и AMD в опасности.

Исследователи из швейцарского университета ETH Zurich обнаружили новый вектор атаки, который связан со Spectre Variant 2 и использует спекулятивное выполнение в процессоре для получения доступа к конфиденциальным данным. Атака получила название Retbleed, так как использует функцию Retpoline, которая должна останавливать атаки спекулятивного выполнения.

По словам специалистов, перед атакой уязвимы процессоры AMD Ryzen до Zen 2 и процессоры Intel серий 7000 и 8000. В отличие от своих “собратьев”, Retbleed не пытается внедрять собственные предикторы для ядра, а использует возврат инструкций, что и приводит к утечке данных. Используя этот вектор атаки, хакеры могут получить в свои руки ключи, пароли и прочую конфиденциальную информацию.

Стоит отметить то, что исправление Retbleed может значительно снизить производительность процессоров Кроме того, атакам с использованием Retbleed уязвимы только Linux-системы, хотя Линус Торвальдс отрицал это. Windows надежно защищена от Retbleed, так как имеет нужные защитные меры по умолчанию.

Intel и AMD уже выпустили рекомендации, которые должны помочь пользователям минимизировать риски, а программистам – защитить свой код. С ними можно ознакомиться по ссылкам ниже:

Напомним, в этом году специалистам уже приходилось бороться с уязвимостями спекулятивного выполнения в ЦП от Intel и AMD. Тогда удалось обнаружить новый метод обхода аппаратных средств защиты, который получил название Branch History Injection (BHI).

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.