Un nuovo tipo di attacco simile a Spectre espone le CPU AMD Zen 1, Zen 1+, Zen 2 e Intel Core generazione 6, 7 e 8 al rischio di furto di dati
Il gruppo di ricerca sulla sicurezza informatica del Politecnico federale di Zurigo ha scoperto un nuovo attacco alle CPU Intel e AMD chiamato Retbleed. Identificato con i codici CVE-2022-29900 e CVE-2022-29901 è una nuova aggiunta alla famiglia di attacchi all’esecuzione speculativa che sfruttano la branch target injection per ottenere informazioni, chiamati Spectre-BTI.
A differenza di altri attacchi di questo tipo, che sfruttano salti o chiamate indirette, Retbleed sfrutta le istruzioni di ritorno. Questo aspetto è importante, poiché mina alcune delle attuali difese contro gli attacchi Spectre-BTI.
Una di queste difese, che molti sistemi operativi utilizzano oggi, si chiama retpoline. Le retpoline funzionano sostituendo i salti e le chiamate indirette con i ritorni. Sono state inventate nel 2018 per impedire ad aggressori non autorizzati di rubare informazioni dalla memoria del sistema utilizzando Spectre-BTI.
Sebbene alcuni fossero preoccupati del fatto che anche i ritorni potessero essere suscettibili di attacchi Spectre-BTI, i ritorni sono stati ritenuti poco pratici da sfruttare, ma con Retbleed invece lo diventano.
I ricercatori hanno verificato che Retbleed funziona su AMD Zen 1, Zen 1+, Zen 2 e Intel Core generazione 6, 7 e 8. Intel fornisce un elenco più completo delle CPU interessate a questo indirizzo mentre AMD a questo.
Come sottolinea Intel in uno dei due comunicati che ha pubblicato sul tema, i sistemi Windows non sono interessati dal problema in quanto dispongono già delle mitigazioni necessarie per impostazione predefinita.
Gli sviluppatori di kernel e hypervisor hanno sviluppato mitigazioni in coordinamento con Intel e AMD, che pure ha pubblicato una sua analisi del problema, per Linux.
Una valutazione delle prestazioni fatta dal team del Politecnico federale di Zurigo mostra però che la mitigazione di Retbleed comporta un overhead tra il 14% e il 39% rispettivamente con le patch di AMD e Intel.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2022/07/15/nuovi-attacchi-allesecuzione-speculativa-per-cpu-amd-e-intel/?utm_source=rss&utm_medium=rss&utm_campaign=nuovi-attacchi-allesecuzione-speculativa-per-cpu-amd-e-intel