Retbleed, un nuovo attacco che prende di mira vecchie CPU AMD e Intel

Retbleed, un nuovo attacco che prende di mira vecchie CPU AMD e Intel

Si chiama Retbleed il nuovo attacco all'esecuzione speculativa che permette di sottrarre dati sensibili dai sistemi con CPU AMD (Zen 1, Zen 1+ e Zen 2) e Intel (Skylake, Kaby Lake e Coffee Lake).

di pubblicata il , alle 10:51 nel canale Sicurezza
CoreRyzenSkylakeCoffee LakeZenAMDIntelEPYCXeonThreadripper
 

I processori AMD basati su architetture Zen 1, Zen 1+ e Zen 2, insieme alle CPU Intel Skylake, Kaby Lake e Coffee Lake, possono cadere vittime di un nuovo attacco all'esecuzione speculativa chiamato Retbleed. Il problema, scoperto dai ricercatori Johannes Wikner e Kaveh Razavi dell'ETH Zurich, viene descritto come "una nuova aggiunta alla famiglia di attacchi all'esecuzione speculativa che sfruttano branch target injection per intercettare le informazioni e che chiamiamo Spectre-BTI".

Circoscritta da due bollettini (CVE-2022-29900 e CVE-2022-29901), Retbleed sfrutta le istruzioni di ritorno anziché salti o chiamate indirette. "Questo significa molto, dal momento che mina alcune delle nostre attuali difese per Spectre-BTI", spiegano i ricercatori. "Una di queste difese, usata oggi da molti dei nostri sistemi operativi, è chiamata retpoline".

Due "intuizioni" dei ricercatori, e il fatto che le contromisure retpoline funzionano sostituendo i salti e le chiamate indirette con i ritorni, rendono Retbleed un attacco che risulta molto efficace. I ricercatori o semplici appassionati di sicurezza possono approfondire in questo sito dedicato, mentre di seguito potete vedere una "demo" dell'attacco.

Retbleed permette di intercettare dati sensibili su sistemi con CPU Intel Coffee Lake vulnerabili a circa 219 byte al secondo con il 98% di accuratezza. Nel caso delle CPU AMD si passa a 3,9 kilobyte e al 99% (architettura Zen 2). I ricercatori, inoltre, hanno affermato che Retbleed è in grado di individuare e rivelare l'hash della password di root di un sistema Linux dalla memoria fisica in circa 28 minuti sulle CPU Intel e in circa 6 minuti con le CPU AMD.

Come difendersi da Retbleed? "Gli sviluppatori kernel e hypervisor hanno sviluppato mitigazioni in coordinamento con Intel e AMD. Mitigare Retbleed nel kernel Linux ha richiesto uno sforzo notevole, coinvolgendo cambiamenti a 68 file, 1783 nuove linee e la rimozione di 387 linee. La nostra valutazione prestazionale mostra che mitigare Retbleed si è purtroppo dimostrato costoso: abbiamo misurato tra il 14% e il 39% di overhead con le patch AMD e Intel, rispettivamente".

I ricercatori hanno anche scoperto che le CPU AMD mostrano "salti fantasma" (CVE-2022-23825), ovvero branch prediction fatte senza una branch instruction effettivamente presente, un problema chiamato Phantom JMP la cui mitigazione può portare a un overhead prestazionale "fino al 209%".

Intel ha confermato che la vulnerabilità esiste sui processori della generazione Skylake che non dispongono di una protezione nota come Enhanced Indirect Branch Restricted Speculation (eIBRS). "Intel ha collaborato con la comunità Linux e i fornitori di VMM per fornire ai clienti una guida alla mitigazione via software che dovrebbe essere disponibile entro la data di divulgazione pubblica odierna", ha scritto Intel in un post sul blog.

"Si noti che i sistemi Windows non sono interessati poiché utilizzano per impostazione predefinita l'Indirect Branch Restricted Speculation (IBRS), che è anche la mitigazione resa disponibile agli utenti Linux. Intel non è a conoscenza del fatto che questo problema venga sfruttato al di fuori di un ambiente di laboratorio controllato".

Anche AMD si è mossa nella stessa direzione. "Come parte del lavoro in corso per identificare e rispondere a nuove potenziali vulnerabilità di sicurezza, AMD raccomanda ai fornitori di software di prendere in considerazione misure aggiuntive per proteggersi da attacchi simili a Spectre".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^