Нова спекулятивна атака Retbleed зачіпає процесори AMD та Intel

Дослідники безпеки виявили ще одну вразливість, що зачіпає безліч старих мікропроцесорів AMD та Intel. Вона може обходити наявні засоби захисту та призводити до атак зі спекулятивним виконанням на основі Spectre.

Retbleed – атака, яка отримала свою назву завдяки дослідникам ETH Zurich Йоханнесом Вікнером і Кавехом Разаві. Нова вразливість відстежується як CVE-2022-29900 (AMD) і CVE-2022-29901 (Intel). Наразі виробники чіпів координують свої дії для випуску програмного забезпечення, яке допоможе пом’якшити наслідки атаки.

Retbleed також є останнім доповненням до класу атак Spectre відомих як Spectre-BTI (CVE-2017-5715 або Spectre-V2), які використовують побічні ефекти методу оптимізації. Відбувається так зване спекулятивне виконання, за допомогою побічного каналу синхронізації для обману програми, щоб отримати доступ до довільних місць у її пам’яті та спричинити витік приватної інформації.

Спекулятивне виконання намагається заповнити конвеєр команд програми, передбачаючи яка команда буде виконана наступною, щоб отримати приріст продуктивності, а також скасовує результати виконання, якщо припущення виявиться неправильним.

Атаки, подібні до Spectre, використовують той факт, що ці помилково виконані команди – результат неправильного передбачення – обов’язково залишать сліди виконання в кеші, що призводить до сценарію, в якому шахрайська програма може обманом змусити процесор виконувати неправильні частини коду і вивести секретні дані, що стосуються користувача.

Іншими словами, Spectre є прикладом атаки з тимчасовим виконанням, яка спирається на недоліки конструкції обладнання, щоб «впливати» на те, які послідовності команд виконуються спекулятивно, і витоку ключів шифрування або паролів з адресного простору пам’яті атакованого пристрою.

Це, своєю чергою, досягається за допомогою мікроархітектурних побічних каналів, таких як Flush+Reload, які вимірюють час, що витрачається на читання пам’яті з кешу, який використовується спільно з користувачем, але не раніше ніж очищається частина загальної пам’яті, що призводить до швидкого або повільного читання залежно від того, чи звертався користувач до рядка кешу, що відстежується, після її видалення.

У той час як такі заходи безпеки, як Retpoline (він же «поворотний трамплін»), були розроблені для запобігання впровадженню цільових гілок (BTI), Retbleed призначений для того, щоб обійти цей контрзахід і досягти спекулятивного виконання коду.

Процесори AMD та Intel

“Retpoline працюють, замінюючи непрямі переходи [гілки, де мета гілки визначається під час виконання] та виклики поверненнями”, – пояснили дослідники.

«Retbleed прагне захопити команди повернення в ядрі, щоб отримати довільне виконання спекулятивного коду в контексті ядра. Маючи достатній контроль над регістрами та/або пам’яттю в команді повернення до користувача, зловмисник може спричинити витоки довільних даних ядра».

Основна ідея, полягає в тому, щоб розглядати команди повернення як вектор атаки для виконання спекуляцій і примусово передбачати повернення як непрямі переходи, ефективно скасовуючи захист, запропонований Retpoline.

Як нова лінія захисту AMD представила те, що називається Jmp2Ret, тоді як Intel рекомендувала використовувати розширену спекуляцію з обмеженим доступом до непрямих гілок (eIBRS) для усунення потенційної вразливості, навіть якщо є заходи щодо пом’якшення наслідків Retpoline.

“Операційна система Windows використовує IBRS за замовчуванням, тому жодних оновлень не потрібно”, – йдеться в повідомленні Intel, відзначаючи, що вони співпрацювали зі спільнотою Linux, щоб зробити доступними оновлення програмного забезпечення для усунення проблеми.

Джерело

Рекомендації CoreWin

Наша команда рекомендує звернути увагу на DeviceTotal. Device Total – флагманський продукт компанії ArcusTeam – забезпечує видимість всіх пристроїв, безперервно прогнозуючи, виявляючи, оцінюючи, встановлюючи пріоритети та мінімізуючи будь-які потенційні кіберзагрози, які виходять від підключених пристроїв.

При даній атаці, рішення допомогло б виявити проблему та знизити можливі ризики.

Підписатися на новини