Microsoft отключит аутентификацию старой школы для

По словам исследователей, микропроцессоры Intel и AMD имеют уязвимость в системе безопасности, аналогичную уязвимостям Spectre/Meltdown, которые потрясли всю компьютерную индустрию несколько лет назад.

Два исследователя ETH Zurich, докторант Йоханнес Викнер и профессор компьютерной безопасности Кавех Разави, заявили, что обнаруженная уязвимость позволяет злоумышленникам получить доступ к памяти ядра, и, учитывая характер уязвимости, ее исправление также означает замедление работы пользователей чипов. .

Недостаток называется Retbleed и вращается вокруг спекулятивных вычислений чипа. «Когда компьютеры предпринимают специальные вычислительные шаги для ускорения вычислений, они оставляют следы, которыми хакеры могут злоупотреблять», — говорят исследователи.

Эксплуатация неисправности

Исследователи обнаружили, что эти следы могут быть использованы, предоставляя злоумышленникам несанкционированный доступ ко всей информации о целевой конечной точке (откроется в новой вкладке), включая ключи шифрования, пароли и другие пароли и другие секреты.

Исследователи добавили, что эта уязвимость особенно опасна в облачных средах, где несколько компаний используют одни и те же системы. Другими словами, уязвимость может раскрыть секреты нескольких компаний.

Национальный центр кибербезопасности в Берне, Швейцария, считает уязвимость серьезной, поскольку затронутые процессоры используются во всем мире, говорят исследователи.

«Мы показываем, что при спекулятивном выполнении особенно большое количество инструкций возврата уязвимы и могут быть взломаны», — говорит Викнер. В принципе, «Retbleed» работает так же, как «Spectre» вариант 2, и влияет как на микропроцессоры Intel, так и на AMD.

«Поскольку предпринятые до сих пор меры по смягчению последствий не учитывали инструкции обратной связи, большинство существующих вычислительных систем на основе микропроцессоров уязвимы для Retbleed», — добавляет Разави. «Однако для доступа к памяти и кражи информации требуются определенные навыки работы с компьютером, — говорит Викнер.

Положительным моментом является то, что, хотя старые чипы могут быть более уязвимыми, новая архитектура затрудняет подавление таких атак. Однако устранение проблемы означает влияние на производительность устройств.

«Перерасход средств на патчи Retbleed составляет от 13% до 39%», — сказали два исследователя. «Метигация Ghost JMP имеет 106% накладных расходов (т.е. в 2 раза медленнее)».

Retbleed отслеживается как CVE-2022-29900 для AMD и CVE-2022-29901 и CVE-2022-28693 для Intel. CVE-2022-23816 и CVE-2022-23825 также были отмечены для Rebleed на AMD.

Поделиться