Retbleed-эксплойт пробивает защиту — под угрозой AMD и облачные сервисы

Retbleed-эксплойт пробивает защиту — под угрозой AMD и облачные сервисы

Retbleed-эксплойт пробивает защиту — под угрозой AMD и облачные сервисы

Исследователи снова доказали: даже старая уязвимость может быть опасна, если к ней подойти с умом. Речь про Retbleed — баг в процессорах AMD (Zen и Zen 2), впервые описанный ещё в 2022 году. Теперь его получилось использовать для очень серьёзной атаки — через обычный, неподозрительный процесс можно считывать данные из памяти любых других процессов, включая виртуальные машины и хост-систему.

Retbleed использует особенности спекулятивного исполнения — это такой механизм, с помощью которого современные процессоры пытаются «предугадать» инструкции заранее, чтобы ускорить выполнение.

Проблема в том, что иногда эти предположения можно использовать против самого процессора. Через манипуляции с предсказателями переходов и хитрые трюки с кешем злоумышленник может вытянуть чужие данные из памяти — и даже из ядра.

 

Что показали исследователи?

  • Скорость утечки — примерно 13 КБ/с. Это немного, но достаточно, чтобы, например, просканировать список процессов на сервере, вытащить ключи шифрования или получить данные о виртуальных машинах.
  • Работает даже в песочнице. Исследователи запустили атаку изнутри Chrome, в обычной sandbox-среде, которая вроде бы должна ограничивать любые опасные действия.
  • Можно пробить из виртуалки наружу. Это, пожалуй, самая тревожная часть. Атака позволяет вытащить данные с хоста, даже если злоумышленник находится внутри скомпрометированной виртуальной машины. А если хост обслуживает сразу несколько клиентов, как в облаке, последствия могут быть критическими.

 

А что с защитой?

Плохая новость: Retbleed не чинится обновлением микрокода. Только программные заплатки. Хуже новость: они тормозят систему.

  • jmp2ret — 5–6% потери производительности.
  • IBPB (Indirect Branch Prediction Barrier) — до 55–60% в зависимости от нагрузки.

Очевидно, не все компании готовы терпеть такие просадки — особенно если речь о высоконагруженных сервисах или виртуализации.

Пока что рекомендация простая: если используете уязвимые AMD-процессоры — обязательно пересмотрите, включены ли у вас доступные защиты, и готовы ли вы пожертвовать производительностью ради безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Психологи СГУ научились измерять уязвимость человека к кибервоздействию

В Саратовском государственном университете имени Н. Г. Чернышевского создали методику, которая помогает определить, насколько человек подвержен влиянию в интернете. Разработка может использоваться для профилактики мошенничества и в сфере кибербезопасности, сообщили в пресс-службе вуза.

Методика, как сообщает ТАСС, представляет собой опросник, позволяющий понять, насколько человек склонен доверять чужому мнению онлайн и без раздумий выполнять «указания» из Сети.

По словам разработчиков, инструмент может применяться в колледжах и вузах для раннего выявления повышенной уязвимости, а также в социальных службах, бизнесе и при создании антимошеннических коммуникаций — например, предупреждающих сообщений, адаптированных под конкретную аудиторию.

«Понимание механики подчинения в сети помогает разрабатывать сообщения, рассчитанные на профилактику опасных установок, — отметили в СГУ. — Методика будет полезна не только специалистам по безопасности, но и родителям, педагогам и психологам».

Исследованием руководила профессор кафедры социальной психологии образования и развития Татьяна Белых. Она пояснила, что в обычной жизни дезадаптивная подчиняемость проявляется как слепое следование указаниям «авторитетов», которое может идти вразрез со здравым смыслом и собственными ценностями. В интернете это часто проявляется в доверчивом поведении — от «звонков из банка» и фейковых инвестиций до участия в сомнительных флешмобах.

Учёные превратили эту уязвимость в измеряемый показатель. На основе реальных примеров сетевого воздействия они сформировали 39 утверждений о причинах послушного поведения онлайн, из которых после статистической обработки оставили 19. В исследовании участвовали 550 человек из разных регионов России — от Москвы до Грозного.

Методика выделяет три типа подчиняемости:

  • импульсивно-отзывчивый — человек быстро откликается на просьбы и реагирует на «важные» сигналы;
  • тревожно-чувствительный — проявляется в повышенной мнительности и готовности действовать «ради спокойствия»;
  • конформно-наивный — вера в безусловную надёжность онлайн-авторитетов и желание «быть как все».

«Не интернет делает нас послушнее, — подчёркивает Татьяна Белых. — Всё зависит от нашей психологической готовности и умения сопротивляться давлению в Сети».

Исследование выполнено при поддержке Российского научного фонда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru