Retbleed, Intel CPU’lardan saniyede yaklaşık 219 bayt ve yüzde 98 doğrulukla çekirdek belleği sızdırabilir. Bu istismar, saniyede 3,9 kB bant genişliği ile AMD CPU’lardan çekirdek belleği çıkarabilir. Araştırmacılar, Intel CPU’ları çalıştırırken yaklaşık 28 dakika ve AMD CPU’lar için yaklaşık altı dakika içinde bir Linux bilgisayarın kök parola karmasını fiziksel bellekten bulup sızdırabileceğini söyledi.
Retbleed, CPU’ların tahminlerini yapmak için güvendiği dal tahmin birimini esasen zehirleyen kodu kullanarak çalışır. Zehirlenme tamamlandığında, bu BPU, saldırganın kontrol edebileceği yanlış tahminler yapacaktır.
Araştırmacılar bir blog yazısında, “Ayrıcalıksız bir kullanıcı olarak bile çekirdek adres alanında bulunan şube hedeflerini enjekte edebileceğimizi bulduk” dedi. “Çekirdek adres alanı içindeki şube hedeflerine erişemesek de (böyle bir hedefe dallanmak bir sayfa hatasıyla sonuçlanır) Şube Tahmin Birimi bir şubeyi gözlemledikten sonra kendisini günceller ve yasal olarak yürütüldüğünü varsayar. çekirdek adresi.”
Intel ve AMD Yanıtı
Hem Intel hem de AMD tavsiyelerle yanıt verdi. Intel, güvenlik açığının, geliştirilmiş Dolaylı Dal Kısıtlı Spekülasyon (eIBRS) olarak bilinen bir korumaya sahip olmayan Skylake nesli işlemcilerde bulunduğunu onaylamıştır.
Intel, “Intel, Linux topluluğu ve VMM satıcılarıyla birlikte çalışarak, müşterilere bugünün kamuya açıklanma tarihinde veya bu tarihte sunulması gereken yazılım azaltma kılavuzluğu sağladı,” diye yazdı Intel. Blog yazısı. “Bu sistemlerin varsayılan olarak Dolaylı Şube Kısıtlı Spekülasyon (IBRS) kullanması nedeniyle Windows sistemlerinin etkilenmediğini unutmayın; bu, aynı zamanda Linux kullanıcılarına sunulan hafifletmedir. Intel, bu sorunun kontrollü bir laboratuvar ortamı dışında kullanıldığının farkında değil.”
Bu arada AMD de yayınlanan kılavuz. Bir sözcü, bir e-postada, “AMD, yeni potansiyel güvenlik açıklarını belirleme ve bunlara yanıt verme çalışmalarının bir parçası olarak, yazılım tedarikçilerine Spectre benzeri saldırılara karşı korunmaya yardımcı olmak için ek adımlar atmayı düşünmelerini tavsiye ediyor” dedi. Şirket ayrıca bir beyaz kitap yayınladı.
Hem araştırmacıların araştırma makalesi hem de blog yazısı, Retbleed’den yararlanmak için gerekli mikromimari koşulları açıklıyor:
Intel. Intel’de, dönüş hedefi tahminlerini tutan Dönüş Yığını Tamponunun altına taşma olduğunda, dönüşler dolaylı sıçramalar gibi davranmaya başlar. Bu, derin çağrı yığınları yürütüldüğünde gerçekleşir. Değerlendirmemizde, bir sistem çağrısı tarafından tetiklenebilecek binin üzerinde bu tür koşul bulduk. Intel CPU’lar için dolaylı dal hedefi tahmincisi şu alanlarda incelenmiştir: önceki iş.
AMD. AMD’de iadeler, İade Adresi Yığınlarının durumundan bağımsız olarak dolaylı bir dal gibi davranacaktır. Aslında, dolaylı bir sıçrama kullanarak dönüş talimatını zehirleyerek, AMD dal tahmincisi, bir dönüş yerine dolaylı bir sıçrama ile karşılaşacağını varsayacak ve sonuç olarak dolaylı bir dal hedefini tahmin edecektir. Bu, bir sistem çağrısı yoluyla ulaşabileceğimiz herhangi bir geri dönüşün istismar edilebileceği anlamına gelir ve bunlardan tonlarca vardır.
Bir e-postada Razavi şunları ekledi: “Retbleed, Intel’de, özellikle AMD makinelerinde yalnızca bir retpoline atlamasından daha fazlasıdır. AMD aslında Retbleed’e dayalı Branch Type Confusion’ı tanıtan bir beyaz kağıt yayınlayacak. Esasen, Retbleed, AMD CPU’larının iade talimatlarını dolaylı dallarla karıştırmasını sağlıyor. Bu, AMD CPU’larda getirilerden yararlanmayı çok önemsiz kılıyor.”
Azaltmalar, araştırmacıların yüzde 12 ile yüzde 28 arasında daha fazla hesaplama yükü olarak ölçtüğü bir maliyetle gelecek. Etkilenen CPU’lara güvenen kuruluşlar, araştırmacıların, Intel’in ve AMD’nin yayınlarını dikkatlice okumalı ve azaltma kılavuzunu izlediğinden emin olmalıdır.
Bu hikaye başlangıçta ortaya çıktı Ars Teknik.