Retbleed, another Specter type vulnerability that affects Intel and AMD

0


Científicos en computación de la Escuela Politécnica Federal de Zúrich (ETH Zurich) has discovered a new vulnerabilidad tipo Specter a la que han bautizado como Retbleed y que afecta a generation antiguas de processors de Intel y AMD.

The vulnerabilidades Specter, that its of type lateral channel, our acompañan desde hace años y se han converted into toda una pesadilla. The story goes back to the beginning of 2018, when the first variants of Specter live on the side of a Meltdown, otra vulnerabilidad que al menos en su momento solo afectó a los procesadores de Intel.

Meltdown due to resuelto con relativa facilidad a cambio de loser rendimiento, pero el tema con Specter fue y es mucho más delicado no solo por afectar à processors de Intel, AMD y ARM, sino sobre porque es imposible de solcionar. This situation has obliged to incorporate patches at the level of microcódigo, kernels, drivers and inclusion of applications to minimize to the maximum and attack radio. Para colmo, como estamos viendo, cada cierto tiempo aparecen nueva variants que suponen nuevos retos para los desarrolladores y expertos en seguridad.

Retomando el tema que nos ocupa, los científicos han definido Retbleed como un miembro de la familia variant 2 of Specter, también conocida como Spectre-BTI. Ha sido localizada, como todos los fallsos de seguridad de su clase, en la característica de ejecución especulativa presente en los procesadores desde hace bastante tiempo, y puede ser explotada mediante software specíficamente diseñado para obtention contraseñas, claves y otros secrets, así como a datos of the kernel used for the operating system.

Los científicos han explicado en declaraciones para The Register que, en comparación con sus hermanas, “que desencadenan une especulación de objectivo de salto damaging al explotar llamadas o saltos indirectos, Retbleed explota las instructions de retorno. Esto signifies mucho, ya que socava algunas de nuestras defensas actuales ante Spectre-BTI”. Dicho con otras palabras, the mitigation of Rebleed will require del desarrollo de nuevos parches que impactarán de manera negative en el rendimiento.

Actualmente uno de los main medios para mitigar las vulnerabilidades type Specter en los processors x86 (Intel y AMD) est la técnica Retpoline, que encarga de remplazar les instructions de salto indirecto (del predictor de saltos) con un subrutina de instructions de devolución ( return). Without embargo, Retbleed holds the capacity of apoyarse in these instructions of devolución, por lo que es capaz de saltarse Retpoline.

Intel and AMD processors affected by Retbleed

Directly, Retbleed affects processors Zen, Zen+ and Zen 2 from AMD Ryzen and Kaby Lake and original Coffee Lake (octava generation) from Intel. If you combine it with BHI, you will be vulnerable to Specter that you will not have passed through marzo, you will have the generation of mentioned processors if you sum up Alder Lake, Coffe Lake renovado (novena generation de Intel), mientras que Zen 3 parece haberse librado en todos los escenarios. A estas alturas no es ninguna novedad que los procesadores de Intel se vean más afectados por este type de vulnerabilidades que los de AMD.

Los processors de novena y duodecima generación de Intel han resistido ante la ejecución directa de Retbleed gracias a eIBRS, una mitigación contra Spectre, pero al parecer no han podido cuando la explotación de la vulnerability ha sido combinada con BHI. Los investigators creen que des de AMD posiblemente hayan tomado adicionales en turn à la ejecución especulativa con Zen 3, de ahí que aparentemente haya librado.

Both AMD and Intel will work together in moments to mitigate Retbleed. La primera está intentando, al menos desde su frente, aportar mitigaciones a través de una actualización del microcódigo, mientras que la second habilitará eIBRS por defecto y llevará a cabo trabajos complementarios para mitigar la vulnerability sin el componente mencionado. A level of operating systems solo Linux because of arrastrar problems, there is that Windows tiene activados por defecto all las defensas necesarias. Logically, the desarrolladores del kernel Linux encuentran en estos moments trabajando para solucionar el problema.

Possibly more than one has agreed to this vulnerability tipo Spectre que vio la luz no hace mucho, Hertzbleed, la cual se apoya en medir la énergía consumed para detectar cuándo las claves criptográficas AES eran procesadas y abrir la puerta a poder robarlas. So well the method employed by Hertzbleed no era new, the additional facilities that ofrecía frente a otras vulnerabilidades que se explotan de form similar terminaron por hacer que se direra la voz de alarma. Os dejamos con un vídeo demostrativo de la explotación de Retbleed.

Leave A Reply