Jak wynika z najnowszych doniesień, procesory Intela i AMD wciąż są atakowane przy wykorzystaniu exploitów luki Spectre V2 o nazwie RETBleed, które zostały załatane kilka miesięcy temu. Luka obejmuje wiele generacji CPU, w tym Zen 1, Zen 1+ i Zen 2 firmy AMD oraz procesorów Core szóstej do ósmej generacji w przypadku Intela.
Luki CVE-2017-5753 i CVE-2017-5715, które nazwane zostały Spectre-V1 i -V2, odkryto ponad cztery lata temu i najwyraźniej nadal są aktywne w procesorach Intela i AMD, nawet po tym, jak specjaliści dostarczyli liczne poprawki, które miały je załatać. Początkowo Johannes Wikner i Kaveh Razavi, dwaj badacze bezpieczeństwa z ETH Zurich, odkryli luki w zabezpieczeniach procesorów w architekturach AMD (CVE-2022-29900) i Intel (CVE-2022-29901), umożliwiające przesyłanie informacji za pomocą poleceń powrotu do strzeżonych obszarów sekcji pamięci głównej systemu, którego dotyczy problem. Chociaż Intel i AMD opublikowali kilka łatek od 2018 roku, nie udało się całkowicie wyeliminować exploita w żadnym z dotkniętych problemem procesorów.
Jak wynika z najnowszych doniesień, procesory Intela i AMD wciąż są atakowane przy wykorzystaniu exploitów luki Spectre V2 o nazwie RETBleed.
Pojawiła się nowa luka, RETBleed i obaj producenci procesorów przygotowali aktualizacje poprawek bezpieczeństwa dla chipów, ale te zdają się mieć znikomy lub nawet zerowy efekt. RETbleed (CVE-2022-29900 i CVE-2022-29901) to najnowsze zagrożenie dla systemów, powodujące ataki spekulatywne, wykorzystujące Branch Target Injection do ujawnienia danych. Zagrożenie to znane jest również jako Spectre-BTI.
RETbleed jest wyjątkowe, ponieważ wykorzystuje instrukcje zwrotne, które sabotują istniejące osłony Spectre-BTI. Ze względu na ilość wysiłku, jaki trzeba włożyć, aby wpłynąć na system z podatnością, nie stanowi jednak dużego zagrożenia dla konsumentów. Należy się jednak martwić przedsiębiorstwami i systemami opartymi na chmurze.
Intel jest pierwszą firmą, która w niedawno opublikowanym dokumencie Security Advisory — Intel-SA-00702 i Intel-SA-00707 zwróciła uwagę na luki w zabezpieczeniach nękające ich produkty. Firma klasyfikuje RETBleed jako „średni” poziom zagrożenia (bazowy wynik CVSS wynoszący 4,7).
Wilkner i Razavi, a także inni badacze z ETH Zurich przewidują, że RETBleed najbardziej zagraża serwerom w chmurze. Powody do obaw mają nie tylko firmy korzystające z CPU Intela, ponieważ podatne są także choćby procesory AMD EPYC 7252, bazujące na architekturze Zen 2.
Linux wydaje się bezpieczniejszy, ponieważ łatki mające na celu udaremnienie i zatrzymanie RETBleed są już aktywne w bieżącym jądrze. Wkrótce powinniśmy otrzymać aktualizacje zabezpieczeń Microsoftu dla systemów operacyjnych Windows 10 i 11.
Zobacz także:
- NVIDIA podobno szykuje obniżkę cen kart z serii GeForce RTX 30. Znamy nowe ceny
- Desktopowy Intel Arc A380 przetestowany! Jak wypada na tle RX 6400 i GTX 1650? Teraz już wiemy
- Chiński 128-rdzeniowy procesor ARM królem wydajności. Układ jest dużo szybszy niż EPYC 7773X
Pokaż / Dodaj komentarze do: Procesory AMD i Intela wciąż pozostają podatne na luki Spectre V2, pomimo łatek