Цитата:Процессоры Intel и AMD содержат уязвимость Retbleed, позволяющую извлекать пользовательские данные, например, пароли. Это брешь критического уровня, есть два способа борьбы с ней. Первый – покупка современного CPU, так как Retbleed затрагивает лишь относительно старые процессоры. Второй – установка программного патча, но он снижает производительность процессора в среднем на 28%.
Пользователи в большой опасности
В процессорах Intel обнаружилась новая уязвимость, получившая название Retbleed. Она имеет статус критической.
«Дыру» обнаружили специалиста Швейцарской высшей технической школы Цюриха, пишет портал HotHardware. Выявленный ими новый метод взлома центральных процессоров для ноутбуков и десктопов они назвали Retbleed.
Спастись от потенциальных атак хакеров путем отказа от продукции Intel в пользу аппаратных платформ на базе чипов AMD не получится. Они тоже подвержены Retbleed, притом, как утверждают исследователи, в ничуть не меньшей степени.
Обнаружившие брешь специалисты заявили, что им удалось проэксплуатировать ее. Если хакеры проделают тот же трюк, то получат доступ к персональным данным пользователей. Позже выяснилось, что на деле уязвимостей не одна, а две – они получили одинаковое название и индексы CVE-2022-29900 и CVE-2022-29901.
Со слов специалистов, Retbleed в целом очень похожи на атаки Spectre-v2. Разница заключается в методе, которым хакеры заставляют ПК выполнять произвольный код – в Retbleed они используют инструкцию ret (return) вместо jmp (jump).
Фактически, атаку Retbleed можно считать эволюцией Spectre, защита от которых в современных ОС реализована в виде техники retpoline, которая подменяет инструкции, используемые Spectre, на команду ret. Эта стратегия была реализована еще в 2018 г., и на тот момент все эксперты безопасности сошлись во мнении, что это надежная защита от атак Spectre.
Специалисты Швейцарской высшей технической школы Цюриха доказали, что атака Retbleed позволяет извлекать данные из ядра с точность в 98% в случае с процессорами Intel. Скорость извлечения при этом сравнительно низкая – всего 219 байт в секунду. Что касается процессоров AMD, то здесь скорость получения данных в разы выше – 3,9 КБ в секунду.
Значения точности на системах с CPU AMD эксперты раскрывать не стали. Вместо этого они наглядно продемонстрировали, как работает Retbleed на примере компьютера с процессорами Intel и AMD, и как различается скорость атаки.
Существует два высокоэффективных метода защиты от атак Retbleed. Первый заключается в переходе на самые современные процессоры Intel и AMD, имеющие вшитую защиту от Retbleed.
Эксперты доказали, что атаку можно провести на компьютерах с процессорами Intel шестого, седьмого и восьмого поколений, которые она выпускала вплоть до осени 2019 г. В настоящее время самые современные чипы Intel – это Alder Lake или 12 поколение.
С AMD ситуация немного хуже. Retbleed подвержены все ее процессоры на архитектурах Zen 1, Zen 1+ и Zen 2, вплоть до моделей образца 2021 г. CPU с архитектурами Zen 3, 3+ и Zen 4 имеют «иммунитет».
Другими словами, один из методов защиты от Retbleed – это покупка современного ПК или ноутбука. Напомним, что AMD и Intel прекратили поставки своих процессоров в Россию в угоду американским санкциям.
Переход на новые американские CPU – вовсе не панацея от других уязвимостей. Например, в марте 2022 г. CNews писал, что новейшие Alder Lake тоже дырявые – они подвержены атакам Spectre.
Второй способ защиты от Retbleed можно назвать компромиссным. Он позволяет не тратить деньги на новое «железо», но взамен снижает производительность имеющегося CPU. Это программное решение, подготовленное в настоящее время для ядра Linux и гипервизора Xen. Патч вносит изменения в 68 файлов ядра Linux – удаляет 387 строк и добавляет 1783 новых строки.
Компромисс в данном случае в том, что установка защиты от Retbleed на старых процессорах резко снижает их производительность. Падение составляет в среднем 28% в зависимости от модели и производителя процессора.
Источник.
Интел и АМД немного... решето
Мдэ. Вот тебе и цена производительности. Почему-то я уверен, что в свежих процессорах высокая производительность тоже достигается больше исключением "необязательных" операций из выполнения и атаки класса Spectre только множиться будут, в том числе и на других архитектурах.
Я с момента создания треда смотрю на название, и граммар-наци во мне тихо сходит с ума… ☺
• Правила форума
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
АМД же? Я тоже то порываюсь подправить, то сегодня мне все ну прям очень лень )
(16.07.2022 16:Jul)Zhbert Написал:(16.07.2022 15:Jul)mord0d Написал: Я с момента создания треда смотрю на название, и граммар-наци во мне тихо сходит с ума… ☺
А шо не так?
Очень внимательно, по слогам (а лучше по буквам) прочитай название треда. Особенно обрати внимание на красных. ^_~
• Правила форума
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
(16.07.2022 17:Jul)lonelywoolf Написал: АМД же? Я тоже то порываюсь подправить, то сегодня мне все ну прям очень лень )
Мне тоже сегодня лень, откладываю на завтра, но завтра становится сегодня, а мне сегодня всё ещё лень.
• Правила форума
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
Ахаха, я молодец :)
В пятницу на работе тоже молодец был, написал в чате «щя поправлю»...
Не откладывай на завтра то, что вчера отложил на сегодня!
В пятницу на работе тоже молодец был, написал в чате «щя поправлю»...
(16.07.2022 18:Jul)mord0d Написал:(16.07.2022 17:Jul)lonelywoolf Написал: АМД же? Я тоже то порываюсь подправить, то сегодня мне все ну прям очень лень )
Мне тоже сегодня лень, откладываю на завтра, но завтра становится сегодня, а мне сегодня всё ещё лень.
Не откладывай на завтра то, что вчера отложил на сегодня!
(17.07.2022 16:Jul)Clockwork Написал: Менеджмент энджин отдыхает. Процессоры научились красть паролиСуть в том что любые данные, которые обрабатываются процессором (а процессором обрабатываются вообще все данные на компьютере), пока проходят обработку в процессоре, их можно перехватить. Инженеры это знали всегда и по возможности старались данные защитить, но с этими CVE проблему раздули так, как будто это прям котострофа.
Нельзя передать (с диска в процессор, из процессора в оперативную память) данные так, чтобы это было 100% безопасно. Абсолютно любое шифрование можно взломать или обойти.
(17.07.2022 16:Jul)Clockwork Написал: Если AMD и Intel прекратили поставки своих процессоров в Россию, то спасение от Retbleed -- это покупка росийских ПК или ноутбуков?Исходя из описания выше, это абсолютно ничего не решит. Ни российские процессоры, ни китайские, ни даже зулусские, если бы зулусы их производили. Единственный способ сохранить информацию от потенциального злоумышленника — не иметь никакой информации!
• Правила форума
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
• [Новичкам] Как правильно задавать вопросы, чтобы Вам помогли
«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
(17.07.2022 18:Jul)mord0d Написал: Нельзя передать (с диска в процессор, из процессора в оперативную память) данные так, чтобы это было 100% безопасно. Абсолютно любое шифрование можно взломать или обойти.
Единственный способ сохранить информацию от потенциального злоумышленника — не иметь никакой информации!
Товарищ майор одобряет )
(17.07.2022 18:Jul)mord0d Написал: Абсолютно любое шифрование можно взломать или обойти.
Это как с машиной. Абсолютно любую машину можно вскрыть и угнать, вопрос только необходимости и предложенной за работу цены.
(17.07.2022 18:Jul)mord0d Написал: Единственный способ сохранить информацию от потенциального злоумышленника — не иметь никакой информации!
Хороший способ, кстати. Либо просто не давать доступа к машине извне никакими способами, включая посторонних.
(18.07.2022 07:Jul)Zhbert Написал:(17.07.2022 18:Jul)mord0d Написал: Единственный способ сохранить информацию от потенциального злоумышленника — не иметь никакой информации!
Хороший способ, кстати. Либо просто не давать доступа к машине извне никакими способами, включая посторонних.
Как вариант еще -- не пользоваться процессорами, дисками и оперативной памятью. ))
Ну, вообще, проблема проистекает в том, что данные может извлечь условный JS какой-нибудь. Так же под угрозой, в общем, находятся системы виртуализации. Т.е. с одной стороны это относится к запуску не доверенного кода на ВМ, но с другой стороны - вот эти вот две проблемы. Если с виртуализацией, в общем, все немного по другому и не так уж и просто, то в случае с проблемой доверенного кода в браузере - это проблема даже не процессоров, а проблема реализаций языка. Ну JS же тьюринг-полный, на нём по факту ОС написать можно. Так же попадают под раздачу виртуальные хостинги (что примечательно - контейнеризация не спасает). Ну так вот, для большинства применений - проблема именно в возможности запуска недоверенного кода и для подавляющего большинства юзеров опасность совсем не в дырках процессоров.