Procesory AMD i Intela wciąż pozostają podatne na luki Spectre V2, pomimo łatek

Procesory AMD i Intela wciąż pozostają podatne na luki Spectre V2, pomimo łatek

Jak wynika z najnowszych doniesień, ​​procesory Intela i AMD wciąż są atakowane przy wykorzystaniu exploitów luki Spectre V2 o nazwie RETBleed, które zostały załatane kilka miesięcy temu. Luka obejmuje wiele generacji CPU, w tym Zen 1, Zen 1+ i Zen 2 firmy AMD oraz procesorów Core szóstej do ósmej generacji w przypadku Intela.

Luki CVE-2017-5753 i CVE-2017-5715, które nazwane zostały Spectre-V1 i -V2, odkryto ponad cztery lata temu i najwyraźniej nadal są aktywne w procesorach Intela i AMD, nawet po tym, jak specjaliści dostarczyli liczne poprawki, które miały je załatać. Początkowo Johannes Wikner i Kaveh Razavi, dwaj badacze bezpieczeństwa z ETH Zurich, odkryli luki w zabezpieczeniach procesorów w architekturach AMD (CVE-2022-29900) i Intel (CVE-2022-29901), umożliwiające przesyłanie informacji za pomocą poleceń powrotu do strzeżonych obszarów sekcji pamięci głównej systemu, którego dotyczy problem. Chociaż Intel i AMD opublikowali kilka łatek od 2018 roku, nie udało się całkowicie wyeliminować exploita w żadnym z dotkniętych problemem procesorów.

Jak wynika z najnowszych doniesień, ​​procesory Intela i AMD wciąż są atakowane przy wykorzystaniu exploitów luki Spectre V2 o nazwie RETBleed.

Pojawiła się nowa luka, RETBleed i obaj producenci procesorów przygotowali aktualizacje poprawek bezpieczeństwa dla chipów, ale te zdają się mieć znikomy lub nawet zerowy efekt. RETbleed (CVE-2022-29900 i CVE-2022-29901) to najnowsze zagrożenie dla systemów, powodujące ataki spekulatywne, wykorzystujące Branch Target Injection do ujawnienia danych. Zagrożenie to znane jest również jako Spectre-BTI.

RETbleed jest wyjątkowe, ponieważ wykorzystuje instrukcje zwrotne, które sabotują istniejące osłony Spectre-BTI. Ze względu na ilość wysiłku, jaki trzeba włożyć, aby wpłynąć na system z podatnością, nie stanowi jednak dużego zagrożenia dla konsumentów. Należy się jednak martwić przedsiębiorstwami i systemami opartymi na chmurze.

Intel jest pierwszą firmą, która w niedawno opublikowanym dokumencie Security Advisory — Intel-SA-00702 i Intel-SA-00707 zwróciła uwagę na luki w zabezpieczeniach nękające ich produkty. Firma klasyfikuje RETBleed jako „średni” poziom zagrożenia (bazowy wynik CVSS wynoszący 4,7).

Wilkner i Razavi, a także inni badacze z ETH Zurich przewidują, że RETBleed najbardziej zagraża serwerom w chmurze. Powody do obaw mają nie tylko firmy korzystające z CPU Intela, ponieważ podatne są także choćby procesory AMD EPYC 7252, bazujące na architekturze Zen 2.

Linux wydaje się bezpieczniejszy, ponieważ łatki mające na celu udaremnienie i zatrzymanie RETBleed są już aktywne w bieżącym jądrze. Wkrótce powinniśmy otrzymać aktualizacje zabezpieczeń Microsoftu dla systemów operacyjnych Windows 10 i 11.

Zobacz także:

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Procesory AMD i Intela wciąż pozostają podatne na luki Spectre V2, pomimo łatek

 0