Informasi dirilis babagan a serangan anyar sing prosesor Intel lan AMD ngrugekke, serangan eksekusi spekulatif sing mentas ditemokake bisa rahasia bocor sandhi lan data sensitif liyane.
miturut jeneng kode "Retbleed", serangan target retpolines, salah sawijining pertahanan sing diusulake ing 2018 kanggo nyuda Spectre, subset saka serangan saluran sisi sinkronisasi mikroarsitektur sing mengaruhi mikroprosesor modern.
Kaloro chipmakers maneh berjuang kanggo ngemot apa sing dadi kerentanan sing terus-terusan lan bandel.
Retbleed minangka kerentanan bubar ditemokake dening peneliti ing Institut Teknologi Federal Swiss (ETH) saka Zurich. Iki entuk jenenge amarga nggunakake pertahanan piranti lunak sing dikenal minangka retpoline.
Pertahanan iki dikenalake ing 2018 kanggo nyuda efek mbebayani saka serangan eksekusi spekulatif. Serangan eksekusi spekulatif ngeksploitasi kasunyatan manawa prosesor modern nemoni cabang instruksi langsung utawa ora langsung, dheweke prédhiksi alamat instruksi sabanjure sing bakal ditampa lan kanthi otomatis nglakokake sadurunge prediksi kasebut dikonfirmasi.
Serangan eksekusi spekulatif dianggo kanthi ngapusi prosesor kanggo nglakokake instruksi sing ngakses data sensitif ing memori sing biasane ditolak kanggo aplikasi sing ora disenengi. Data kasebut banjur dibalekake sawise mbatalake operasi kasebut.
A retpoline dianggo kanthi nggunakake seri operasi bali kanggo isolasi cabang-cabang ora langsung saka serangan eksekusi spekulatif, kanthi efektif mbangun piranti lunak sing padha karo springboard sing mumbul kanthi aman. Ing tembung liya, reppoline bisa digunakake kanthi ngganti lompat lan telpon ora langsung kanthi bali.
Senadyan kuwatir, prediksi risiko prilaku bali ing tumpukan telpon jero dianggep kurang lan retpolines dadi ukuran mitigasi utama marang Spectre. Sawetara peneliti wis ngelingake pirang-pirang taun yen pertahanan iki ora cukup kanggo nyuda serangan eksekusi spekulatif, amarga padha percaya yen bali sing digunakake dening retpoline rentan marang BTI. Pencipta Linux Linus Torvalds nolak bebaya kasebut, kanthi alesan manawa eksploitasi kasebut ora praktis.
Nanging, peneliti ing ETH Zurich nemokake manawa pertambangan pancen trep. Peneliti ing ETH Zurich kanthi yakin nuduhake yen retpoline ora cukup kanggo nyegah serangan eksekusi spekulatif. Bukti konsep Retbleed kasebut bisa nglawan prosesor Intel karo microarchitectures Kaby Lake lan Coffee Lake lan microarchitecture AMD Zen 1, Zen 1+ lan Zen 2.
"Asil kita nuduhake yen kabeh instruksi bali sing ngetutake tumpukan telpon sing cukup jero bisa dilewati kanthi nggunakake riwayat cabang sing akurat ing CPU Intel. Babagan prosesor AMD, kita nemokake manawa instruksi bali bisa dibajak, preduli saka tumpukan telpon sadurunge, anggere tujuan cabang sadurunge dipilih kanthi bener sajrone pembajakan, "cathetan sarjana ing L. ETH Zurich Johannes Wikner lan Kaveh Razavi ing karya riset.
Sejatine, malware ing mesin bisa eksploitasi Retbleed kanggo gain memori sing kudune ora nduweni akses, kayata data kernel sistem operasi, sandhi, kunci, lan rahasia liyane. Miturut sarjana, Spectre Variant 2 njupuk kauntungan saka cabang ora langsung kanggo entuk eksekusi spekulatif sewenang-wenang ing kernel. Cabang ora langsung diowahi dadi postback nggunakake retpoline kanggo nyuda Varian Spectre 2. Retbleed nuduhake yen statement bali sayangé bocor ing sawetara kondisi sing padha karo cabang ora langsung.
Iki tegese sayangé retpoline minangka atenuasi ora nyukupi ing wiwitan. Miturut peneliti, Retbleed bisa bocor memori saka inti CPU Intel ing kacepetanlan kira-kira 219 bait per detik lan kanthi akurasi 98%.
Eksploitasi bisa extract memori inti saka CPU saka AMD kanthi bandwidth 3,9 KB per detik. Peneliti ngandika iku bisa kanggo nemokake lan bocor tembung sandi ROOT komputer Linux saka memori fisik ing bab 28 menit karo prosesor Intel lan bab 6 menit karo prosesor Intel AMD.
Artikel riset peneliti lan postingan blog nerangake kahanan mikroarsitektur sing dibutuhake kanggo ngoperasikake Retbleed. Ing Intel, bali wiwit tumindak kaya mlumpat ora langsung nalika buffer tumpukan bali, sing ngemot prediksi target bali, overflows.
"Iki tegese umpan balik sing bisa ditindakake liwat telpon sistem bisa dimanfaatake, lan ana akeh," tulis peneliti. "Kita uga nemokake manawa CPU AMD ngetokne lompatan hantu (CVE-2022-23825) - ramalan cabang sing kedadeyan sanajan ora ana instruksi cabang sing cocog," ujare.
Perlu dicathet yen sistem Windows ora kena pengaruh, amarga sistem kasebut minangka standar kanggo Spekulasi Watesan Cabang Ora Langsung (IBRS), sing uga minangka mitigasi sing kasedhiya kanggo pangguna Linux.
sumber: https://comsec.ethz.ch
Dadi pisanan komentar