Патчи против новой уязвимости Retbleed микропроцессоров AMD и Intel повлияют на производительность систем

2022-07-13 5205 комментарии
Некоторые микропроцессоры Intel и AMD оказались подвержены новой уязвимости спекулятивного исполнения, связанной с Spectre Variant 2

Атаки могут приводить к утечке данных из памяти ядра, а меры по их предотвращению могут вызвать дополнительные издержки и негативно сказываться на производительности обновленных систем.

Уязвимости, названные Retbleed, были обнаружены исследователями из Швейцарской высшей технической школы Цюриха (ETH Zurich). В атаках эксплуатируются уязвимости технологии Retpoline, которая была представлена в 2018 и предназначена для снижения риска атак спекулятивного исполнения.

Retpoline устраняет риски атак за счет «замены непрямых переходов и вызовов с возвратами». Опасения по поводу дополнительных рисков безопасности такого подхода были проигнорированы еще в 2018 году, поскольку в то время многим это казалось непрактичным. Исследование Retpoline подтвердило, что эксплойты «действительно практичны».

Исследователи ETH Zurich подтвердили наличие уязвимостей только в старых процессорах Intel и AMD. Согласно опубликованному разделу FAQ, уязвимыми являются процессоры Intel Core поколений 6–8, а также процессоры AMD Zen 1, Zen 1+ и Zen 2.

Уязвимость была подтверждена в системах Linux. Исследователи сообщают, что системы Windows и Mac также затронуты. Однако, Intel утверждает, что процессоры компании в среде Windows не затронуты:

Корпорация Intel работала с сообществом Linux и поставщиками VMM, чтобы предоставить клиентам рекомендации по программному смягчению последствий, которые должны быть доступны не позднее сегодняшней даты публичного раскрытия. Обратите внимание, что системы Windows не затронуты, поскольку они по умолчанию используют непрямую спекуляцию с ограниченным доступом (IBRS), что также является мерой, доступной для пользователей Linux.

AMD и Intel пока не зарегистрировали случаи реальных атак, эксплуатирующих новые уязвимости. Компании готовят патчи для основных дистрибутивов Linux.

Дополнительная информация доступна по следующим ссылкам:

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте