Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Retbleed Spectre атака Intel AMD Linux
Старые процессоры от Intel и AMD в опасности.

Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Исследователи из швейцарского университета ETH Zurich обнаружили новый вектор атаки, который связан со Spectre Variant 2 и использует спекулятивное выполнение в процессоре для получения доступа к конфиденциальным данным. Атака получила название Retbleed, так как использует функцию Retpoline, которая должна останавливать атаки спекулятивного выполнения.
По словам специалистов, перед атакой уязвимы процессоры AMD Ryzen до Zen 2 и процессоры Intel серий 7000 и 8000. В отличие от своих “собратьев”, Retbleed не пытается внедрять собственные предикторы для ядра, а использует возврат инструкций, что и приводит к утечке данных. Используя этот вектор атаки, хакеры могут получить в свои руки ключи, пароли и прочую конфиденциальную информацию.
Стоит отметить то, что исправление Retbleed может значительно снизить производительность процессоров Кроме того, атакам с использованием Retbleed уязвимы только Linux-системы, хотя Линус Торвальдс отрицал это. Windows надежно защищена от Retbleed, так как имеет нужные защитные меры по умолчанию.
Intel и AMD уже выпустили рекомендации, которые должны помочь пользователям минимизировать риски, а программистам – защитить свой код. С ними можно ознакомиться по ссылкам ниже:
Краткое описание Retbleed и технические рекомендации от Intel.
Технический документ с анализом Retbleed от AMD.
Напомним, в этом году специалистам уже приходилось бороться с уязвимостями спекулятивного выполнения в ЦП от Intel и AMD. Тогда удалось обнаружить новый метод обхода аппаратных средств защиты, который получил название Branch History Injection (BHI).

SECURITYLAB.RU

Источник