Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Ряд микропроцессоров Intel и AMD уязвим перед новым вектором атаки спекулятивного выполнения, который может привести к утечке паролей и других конфиденциальных данных. Производители процессоров уже в курсе проблемы и предложили варианты для минимизации рисков.

Исследователи из ETH Zurich назвали атаку Retbleed, поскольку она эксплуатирует механизм софтовой защиты, известный как “retpoline”. Интересно, что retpoline, представленный в 2018 году, как раз должен останавливать атаки спекулятивного выполнения. Защитный слой использует операции возврата для изоляции непрямых веток от кибератак.

Ряд экспертов в области кибербезопасности не раз предупреждали, что одного механизма retpoline недостаточно для полноценной защиты от атак спекулятивного выполнения, поскольку он уязвим перед BTI — вариантом, который заставляет ветку выполнять так называемый «код гаджета», что в итоге создаёт возможность утечки данных по стороннему каналу.

Тот же Линус Торвальдс утверждал, что это ерунда, поскольку подобные эксплойты не будут иметь успеха на практике. Однако исследователям из ETH Zurich удалось доказать обратное: retpoline не может полностью защитить от атак спекулятивного выполнения. Демонстрационный эксплойт экспертов сработал против процессоров с микроархитектурой Kaby Lake и Coffee Lake, а также AMD Zen 1, Zen 1+ и Zen 2.

«Вариант Spectre 2 использует непрямые ветки для спекулятивного выполнения в ядре. Для митигации использовался механизм retpoline. Наш вектор Retbleed показал, что возврат инструкций при определённых обстоятельствах приводит к утечке. Другими словами, retpoline изначально не совсем подходит для борьбы с этим видом кибератак», — объясняет один из исследователей.

Intel и AMD выпустили официальные рекомендации, которые помогут минимизировать риски, связанные с эксплуатацией описанного метода.

В московском метро начали проверять телефоны

В Московском метрополитене подтвердили, что сотрудники службы транспортной безопасности вправе требовать от пассажиров продемонстрировать работоспособность мобильного телефона. Как сообщили в пресс-службе столичной подземки, такие меры предусмотрены приказом Министерства транспорта России от 4 февраля 2025 года № 34 и при необходимости могут применяться дополнительно к уже действующим процедурам досмотра.

Об этом сообщило Агентство городских новостей «Москва». Поводом для обращения журналистов в пресс-службу метро стали сообщения в ряде телеграм-каналов о выборочных проверках телефонов у пассажиров.

«В рамках обеспечения требований безопасности, установленных приказом Министерства транспорта Российской Федерации, на объектах транспортного комплекса Москвы все пассажиры столичного метро проходят досмотр с использованием рамок металлодетекторов», — пояснили в пресс-службе Московского метрополитена.

Ранее аналогичные требования были введены и в метро Санкт-Петербурга. Это подтвердил вице-губернатор города Кирилл Поляков во время прямой линии. По его словам, мера продиктована соображениями безопасности, и он призвал пассажиров отнестись к ней с пониманием. При этом, как подчеркнул Поляков, для проверки достаточно лишь показать, что устройство включается, — снимать блокировку при этом не требуется.

Ранее петербургские СМИ сообщали, что сотрудники транспортной безопасности отказывали в провозе оборудования без автономного питания. В частности, речь шла о мониторах и настольных компьютерах.

RSS: Новости на портале Anti-Malware.ru