Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Ряд микропроцессоров Intel и AMD уязвим перед новым вектором атаки спекулятивного выполнения, который может привести к утечке паролей и других конфиденциальных данных. Производители процессоров уже в курсе проблемы и предложили варианты для минимизации рисков.

Исследователи из ETH Zurich назвали атаку Retbleed, поскольку она эксплуатирует механизм софтовой защиты, известный как “retpoline”. Интересно, что retpoline, представленный в 2018 году, как раз должен останавливать атаки спекулятивного выполнения. Защитный слой использует операции возврата для изоляции непрямых веток от кибератак.

Ряд экспертов в области кибербезопасности не раз предупреждали, что одного механизма retpoline недостаточно для полноценной защиты от атак спекулятивного выполнения, поскольку он уязвим перед BTI — вариантом, который заставляет ветку выполнять так называемый «код гаджета», что в итоге создаёт возможность утечки данных по стороннему каналу.

Тот же Линус Торвальдс утверждал, что это ерунда, поскольку подобные эксплойты не будут иметь успеха на практике. Однако исследователям из ETH Zurich удалось доказать обратное: retpoline не может полностью защитить от атак спекулятивного выполнения. Демонстрационный эксплойт экспертов сработал против процессоров с микроархитектурой Kaby Lake и Coffee Lake, а также AMD Zen 1, Zen 1+ и Zen 2.

«Вариант Spectre 2 использует непрямые ветки для спекулятивного выполнения в ядре. Для митигации использовался механизм retpoline. Наш вектор Retbleed показал, что возврат инструкций при определённых обстоятельствах приводит к утечке. Другими словами, retpoline изначально не совсем подходит для борьбы с этим видом кибератак», — объясняет один из исследователей.

Intel и AMD выпустили официальные рекомендации, которые помогут минимизировать риски, связанные с эксплуатацией описанного метода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru