Атаки могут приводить к утечке данных из памяти ядра, а меры по их предотвращению могут вызвать дополнительные издержки и негативно сказываться на производительности обновленных систем.
Уязвимости, названные Retbleed, были обнаружены исследователями из Швейцарской высшей технической школы Цюриха (ETH Zurich). В атаках эксплуатируются уязвимости технологии Retpoline, которая была представлена в 2018 и предназначена для снижения риска атак спекулятивного исполнения.
Retpoline устраняет риски атак за счет «замены непрямых переходов и вызовов с возвратами». Опасения по поводу дополнительных рисков безопасности такого подхода были проигнорированы еще в 2018 году, поскольку в то время многим это казалось непрактичным. Исследование Retpoline подтвердило, что эксплойты «действительно практичны».
Исследователи ETH Zurich подтвердили наличие уязвимостей только в старых процессорах Intel и AMD. Согласно опубликованному разделу FAQ, уязвимыми являются процессоры Intel Core поколений 6–8, а также процессоры AMD Zen 1, Zen 1+ и Zen 2.
Уязвимость была подтверждена в системах Linux. Исследователи сообщают, что системы Windows и Mac также затронуты. Однако, Intel утверждает, что процессоры компании в среде Windows не затронуты:
Корпорация Intel работала с сообществом Linux и поставщиками VMM, чтобы предоставить клиентам рекомендации по программному смягчению последствий, которые должны быть доступны не позднее сегодняшней даты публичного раскрытия. Обратите внимание, что системы Windows не затронуты, поскольку они по умолчанию используют непрямую спекуляцию с ограниченным доступом (IBRS), что также является мерой, доступной для пользователей Linux.
AMD и Intel пока не зарегистрировали случаи реальных атак, эксплуатирующих новые уязвимости. Компании готовят патчи для основных дистрибутивов Linux.
Дополнительная информация доступна по следующим ссылкам:
- Исследование ETH Zurich: Retbleed: Arbitrary Speculative Code Execution with Return Instructions
- Бюллетень безопасности AMD
- Бюллетень безопасности Intel
Угрозы безопасности
• Malwarebytes: Ответы нейросетей могут содержать вредоносные ссылки
• В Ubuntu Snap Store обнаружены вредоносные приложения для кражи криптовалюты
• Менеджер паролей Proton Pass хранит пароли в открытом виде в оперативной памяти
• Бэкдор в Free Download Manager: Опасность для пользователей Linux
• Adobe исправила критическую уязвимость «нулевого дня» в Acrobat и Reader, используемую в реальных атаках
• Уязвимость Atlas VPN приводит к утечке реального IP-адреса