Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Ты должен был бороться со злом, а не примкнуть к нему: новый вектор атаки Retbleed использует защитную функцию Retpoline

Старые процессоры от Intel и AMD в опасности.

Исследователи из швейцарского университета ETH Zurich обнаружили новый вектор атаки, который связан со Spectre Variant 2 и использует спекулятивное выполнение в процессоре для получения доступа к конфиденциальным данным. Атака получила название Retbleed, так как использует функцию Retpoline, которая должна останавливать атаки спекулятивного выполнения.

По словам специалистов, перед атакой уязвимы процессоры AMD Ryzen до Zen 2 и процессоры Intel серий 7000 и 8000. В отличие от своих “собратьев”, Retbleed не пытается внедрять собственные предикторы для ядра, а использует возврат инструкций, что и приводит к утечке данных. Используя этот вектор атаки, хакеры могут получить в свои руки ключи, пароли и прочую конфиденциальную информацию.

Стоит отметить то, что исправление Retbleed может значительно снизить производительность процессоров Кроме того, атакам с использованием Retbleed уязвимы только Linux-системы, хотя Линус Торвальдс отрицал это. Windows надежно защищена от Retbleed, так как имеет нужные защитные меры по умолчанию.

Intel и AMD уже выпустили рекомендации, которые должны помочь пользователям минимизировать риски, а программистам – защитить свой код. С ними можно ознакомиться по ссылкам ниже:

Напомним, в этом году специалистам уже приходилось бороться с уязвимостями спекулятивного выполнения в ЦП от Intel и AMD. Тогда удалось обнаружить новый метод обхода аппаратных средств защиты, который получил название Branch History Injection (BHI).

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!