В процессорах Intel и AMD обнаружена уязвимость

2022-12-05 22:17:15

Исследователи из швейцарской высшей технической школы в Цюрихе смогли обнаружить критические уязвимости в ряде процессоров Intel и AMD. Для их исправления потребуется использование специального экспойта (своего рода, заплатки), которая устраняет возможность внешнего несанкционированного доступа в процессе атаки.

Речь идет про спекулятивное выполнение команд. При помощи этой методики возможно получение данных из памяти ядра. Носит название Retbleed, недоброжелатели могут красть персональные данные, пароли, а также различные сведения.
Перечень процессоров, в которых можно встретить описываемую уязвимость весьма внушительный: Kaby Lake, Coffee Lake, Zen 1, Zen 1+ и Zen 2. Специалисты упоминают инструкцию «ret» (return), при помощи которой при переходе из стека извлекается адрес.

Недоброжелатель искусственно создает условия для некорректного предсказания перехода, тем самым организуется спекулятивный (целенаправленный) переход на блок требуемого кода. Этот переход на блок не предусмотрен логикой выполнения программы. В этом и заключается несанкционированное вмешательство злоумышленников.
Процессор откатывает операцию в изначальное состояние, хотя на самом деле в кэше и микроархитектурных буферах остаются обработанные данные.

Эксплойт (заплатка) выполнена на основе техники «retpoline» - для предотвращения возможности создания условий для спекулятивных переходов. Однако основной момент заключается в снижении производительности процессоров на 12-28%. Это существенные вычислительные затраты, которые по информации автором необходимы, чтобы закрыть выявленные уязвимости.

Через некоторое время после публикации швейцарских исследователей последовал официальный комментарий со стороны Intel, которая признала наличие описываемой проблемы в процессорах семейства Skylake. Объяснила это отсутствием защиты eIRBS. В своих рекомендациях Intel, а также AMD указали на необходимости предпринимаемых действий, которые перечислены в описываемом выше эксплойте (заплатке).

Комментарии (0)

Оставить комментарий

  Имя*
  E-mail
  Текст комментария*
  Прикрепить фотографию






0 Недавно просмотренные
0 Сравнение
0 В корзине