Сегодня 27 сентября 2023
18+
MWC 2018 2018 Computex IFA 2018
Новости Software

В некоторых процессорах Intel и AMD нашли новую уязвимость — исправление снизит производительность на 12–28 %

Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) выявили новый тип атаки на механизм спекулятивного выполнения команд в процессорах, позволяющий извлекать данные из памяти ядра. С помощью обнаруженного метода, получившего название Retbleed, можно украсть пароли и другие конфиденциальные данные. Исследователи доказали эффективность Retbleed против современных чипов Intel и AMD, включая Kaby Lake, Coffee Lake, Zen 1, Zen 1+ и Zen 2.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Отличие Retbleed (уязвимости CVE-2022-29900 и CVE-2022-29901) от Spectre-v2 сводится к организации спекулятивного выполнения произвольного кода при обработке инструкции «ret» (return), которая извлекает адрес для перехода из стека, вместо косвенного перехода при помощи инструкции «jmp» с загрузкой адреса из памяти или регистра процессора. Злоумышленник может создать условия для неверного предсказания перехода и организовать целенаправленный спекулятивный переход на блок кода, не предусмотренный логикой выполнения программы.

В итоге процессор определит, что предсказание ветвления не оправдалось и откатит операцию в исходное состояние, но обработанные при спекулятивном выполнении данные останутся в кеше и микроархитектурных буферах. Если же ошибочно выполненный блок обращается к памяти, то его спекулятивное выполнение приведёт к переносу в кеш прочитанных из памяти данных. Для определения данных из кеша атакующий может задействовать методы выявления остаточных данных по сторонним каналам, например, анализ изменения времени доступа к кешированным и не кешированным данным.

Для защиты от атак класса Spectre с использованием инструкций условного и косвенного перехода во многих операционных системах используется техника «retpoline», предполагающая замену операций косвенного перехода на инструкцию «ret», для которой в процессорах применяется отдельный блок предсказания состояния стека, не использующий блок предсказания переходов. Авторы метода атаки Retbleed продемонстрировали возможность организации микроархитектурных условий для инициирования спекулятивного перехода с помощью инструкции «ret» и опубликовали инструмент выявления в ядре Linux подходящих для эксплуатации уязвимости последовательностей инструкций, в которых появляются подобные условия.

В рамках проделанной работы исследователи подготовили эксплойт, позволяющий на системах с процессорами Intel из непривилегированного процесса в пространстве пользователя извлекать произвольные данные из памяти ядра со скоростью 219 байт/с и точностью 98 %. На процессорах AMD скорость утечки может достигать 3,9 Кбайт/с. Это кажется небольшой скоростью, но для кражи конфиденциальных данных её вполне хватит. В качестве примера исследователи показали, как с помощью эксплойта определить содержимое файла /etc/shadow. На системах с процессорами Intel атака для определения хеша пароля пользователя root заняла 28 минут, а на системах с процессорами AMD — 6 минут.

Согласно имеющимся данным, схема атаки Retbleed может использоваться на системах с процессорами Intel с шестого по восьмое поколение, которые выпускались до третьего квартала 2019 года, а также с процессорами AMD на базе архитектур Zen 1, Zen 1+ и Zen 2, которые выпускались до второго квартала 2021 года. В более новых процессорах такая атака блокируется имеющимися механизмами защиты.

Intel и AMD выпустили официальные рекомендации, следуя которым можно минимизировать риски, связанные с эксплуатацией упомянутых уязвимостей. Отмечается, что защита от атак по схеме Retbleed потребует от 12 до 28 % дополнительных вычислительных затрат. Иными словами, «заплатки» для обнаруженных уязвимостей могут очень сильно снизить производительность затронутых процессоров.

Intel подтвердила актуальность уязвимости для процессоров на архитектуре Skylake и родственных ей, которые не имеют защиты eIRBS. В сообщении сказано, что компания готовит подробные рекомендации для минимизации рисков. Отмечается, что системы Windows не затронуты, поскольку в них по умолчанию используется технология IBRS, позволяющая регулировать спекулятивное исполнение инструкций процессором. Intel неизвестно о случаях эксплуатации данной уязвимости. AMD также опубликовала соответствующие рекомендации, для защиты систем от атак Retbleed.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥
ИИ заявил, что яйца можно расплавить, а поиск Google стал распространять эту информацию 8 мин.
Сегодня Google отмечает 25-летний юбилей 12 мин.
В графике AMD, NVIDIA, Apple и других найдена уязвимость, которая позволяет одним сайтам похищать данные с других 13 мин.
Apple выпустила macOS Sonoma с виджетами рабочего стола, игровым режимом и другими нововведениями 3 ч.
Новая статья: Gamesblender № 641: Xbox / Unity / Cyberpunk 2077 2.0 / Final Fantasy VII Rebirth / Dragon’s Dogma 2 3 ч.
Horizon Forbidden West Complete Edition выйдет уже на следующей неделе — подтверждена версия для ПК 3 ч.
Создатели Warhammer 40,000: Rogue Trader поблагодарили Baldur’s Gate 3 и рассказали, как могут развиваться романы с компаньонами 4 ч.
VK вдвое увеличила свою сеть доставки контента — скорость загрузки в России выросла на 10–100 % 5 ч.
Система резервного копирования «Кибер Бэкап» 16 прошла сертификацию ФСТЭК России 5 ч.
Reddit начнёт платить авторам постов 5 ч.
Apple Vision Pro выйдет вдвое меньшим тиражом, чем было запланировано — виноваты производственные трудности 6 мин.
Строительство фабрики чипов Intel в Германии споткнулось о кадровый голод и дорогую электроэнергию 2 ч.
Pegatron возобновила выпуск iPhone на фабрике в Индии, которая пострадала от пожара 2 ч.
Backblaze опубликовала статистику отказов SSD на середину 2023 года — они надёжнее HDD 2 ч.
LG передала данные в сети 6G на 500 метров в реальных условиях — это новый рекорд 3 ч.
Logitech представила складное геймерское кресло Playseat Challenge X для поклонников автосимуляторов 3 ч.
Швеция запретила Ericsson поставлять оборудование в Россию 3 ч.
Закончена самая долгая экспедиция на МКС в истории — два космонавта и астронавт вернулись на Землю после года в космосе 3 ч.
Германия завершила годовые морские испытания боевого лазера — он произвёл более сотни выстрелов 4 ч.
Флеш-память NAND начала дорожать — сокращение производства сработало 4 ч.