Процессоры AMD и Intel потрясены новой спекулятивной атакой с огромным падением производительности

Intel говорит, что новый недостаток чипа Spectre уже исправлен, но исследователи безопасности говорят, что не так быстро
Dp вы помните несколько лет назад , когда все паниковали из-за пары недостатков безопасности, известных как Meltdown и Spectre ? Это были дыры в безопасности нового типа, известные как спекулятивные недостатки выполнения, потому что они используют так называемые возможности современных процессоров. Это было еще в 2018 году, и с тех пор каждая технологическая компания выпустила исправления, обновления прошивки и другие рекомендации по снижению опасности этих атак.

Так что все закончилось и разобрались, верно? Ну… не совсем так. Как оказалось, одно из основных средств защиты от Spectre, известное как « ретполин », на самом деле не так полезно, как мы думали. Исследователи из Швейцарской высшей технической школы Цюриха обнаружили новую уязвимость, известную как «повторное кровотечение». Retbleed обходит предыдущую защиту от определенной формы уязвимости Spectre, включая машины, использующие смягчение retpoline.
диаграмма повторных утечек

Не вдаваясь в технические подробности, где ранее Spectre атаковал целевые непрямые вызовы и прыжки, ретблейд вместо этого нацеливался на возвраты. Он работает как на машинах Intel, так и на машинах AMD, хотя на последних он значительно эффективнее. Как и более ранние атаки Spectre, после выполнения он может позволить любому приложению, работающему на целевом ЦП, считывать любую память, независимо от того, имеет ли оно на это полномочия.

Это, очевидно, очень плохо для безопасности. Хэши паролей и другая защищенная информация могут быть переданы непривилегированному программному обеспечению, которое обычно не имеет доступа к памяти ядра. По оценке исследователей , эксплойт retbleed может найти и слить из памяти хэш пароля root компьютера Linux примерно за 28 минут на машине Intel и около 6 минут на системе AMD.

Каждый, кто читает это, должен сходить с ума и спешить исправлять свои системы, верно? Нет, наверное, нет. Хотя повторное использование является очень серьезной уязвимостью, оно затрагивает только определенное оборудование: компьютеры Intel семейства Core с 6-го по 8-е поколение и системы AMD Zen, Zen+ и Zen 2. Intel говорит, что это также автоматически смягчается последними версиями Windows, в которых по умолчанию включена спекуляция с ограниченным доступом к непрямым ветвям (IBRS). IBRS — это эффективное средство защиты от повторных кровотечений, поэтому системы Windows, по сути, уже привиты.

Однако у пользователей Linux на затронутых машинах есть причины для беспокойства, и это особенно распространяется на хостинг-провайдеров и других людей, которые позволяют удаленным пользователям входить в свои системы без присмотра. И АМД, и Интел говорят, что им неизвестно, кто использует эти уязвимости в дикой природе, но патчей пока нет. Когда они станут доступны, их производительность может возрасти до 28%. Будем надеяться, что некоторые умные программисты придумают способ смягчить эту потерю производительности.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал