Найти в Дзене
71 подписчик

Забыли про Spectre и Meltdown? Получите Retbleed…


Работники Швейцарской высшей технической школы Цюриха обнаружили новый вид атаки на процессоры, позволяющий получать данные из памяти ядра. Уязвимость была названа Retbleed, но позже выяснилось, что их целых две — в итоге они получили индексы CVE-2022-29900 и CVE-2022-29901.

Новая уязвимость чем-то похожа на Spectre-v2 — в Retbleed они используют инструкцию ret (return) вместо jmp (jump). Бэкдор работает только под Linux, тогда как системы с ОС Windows защищены c помощью технологии IBRS, блокирующей спекулятивное исполнение инструкций.

В рамках исследования был создан эксплойт, обеспечивающий утечку произвольных данных со скоростью 219 Б/с на процессорах Intel и 3.9 КБ/с на процессорах AMD. Таким образом, хэш пароля Root был получен за 28 минут и 6 минут соответственно.

Уязвимости подвержены процессоры Intel Core 6, 7 и 9 серий, а также AMD Zen1, Zen1+ и Zen2, т.е. с актуальными процессорами бояться Retbleed не стоит. Софтовый метод решения проблемы, патч для ядра Linux и гипервизора Xen, снижает производительность на 10-28%, в зависимости от процессора.
Около минуты