Trükkösen támad a Spectre legújabb változata

A Retbleed a korábbi sevezhetőségre választ adó retpoline-t fordítja a rendszer ellen.

Az utóbbi időben megszokhattuk, hogy évi pár alkalommal új biztonsági réseket fedeznek fel a korábban megjelent CPU-kban, de az idei esztendő ebből a szempontból még meglehetősen langyosnak mondható. A zürichi ETH kutatói azonban gondoskodnak arról, hogy felpörögjenek az események, ugyanis ráleltek az általuk Retbleednek (CVE-2022-29900 és CVE-2022-29901) nevezett Spectre-alapú sérülékenységre, amely a branch target injection legújabb változataként jellemezhető.

A Retbleed abból a szempontból különleges, hogy egész trükkösnek mondható, mivel a branch target injection ellen már létezik számos védelmi forma, és az egyik a szoftveres retpoline. Mint ismeretes ez úgy működik, hogy a közvetett elágazási utasításokat visszatérési utasításokkal helyettesíti, ami a Spectre-féle branch target injection technika ellen nagyszerűen véd, de a Retbleed pont ezekre a visszatérési utasításokra támaszkodik, vagyis a retpoline-t kvázi felhasználja a támadás működéséhez.

A Retbleed fő trükkje, hogy a régebbi Intel és AMD processzorokon kihasználja a visszatérési utasítások működésével kapcsolatban azt, hogy az érintett architektúrák bizonyos szituációkban arra kényszeríthetik a visszatéréseket, hogy azok indirekt elágazásként legyen előrejelezve. Ezzel pedig lényegében esély adódik a támadás végrehajtására.

A processzorok tekintetében az Intel oldalán a hatodik, hetedik és nyolcadik generációs modellek érintettek, vagyis a Skylake, Kaby Lake és Coffee Lake, míg az AMD portájáról a Zen, Zen+ és Zen 2 magok sérülékenyek a fenti problémával szemben.

Az operációs rendszerek tekintetében a Windowst a fenti probléma nem érinti, mert a Microsoft eleve alapértelmezetten aktiválja az IBRS-t (Indirect Branch Restricted Speculation), míg Linuxhoz elérhető a megfelelő foltozásokat biztosító kernel. Utóbbival kapcsolatban a Phoronix már készített egy tesztet, és ebben látható, hogy a javítás mekkora teljesítményvesztést eredményez.

Az AMD a fentiek mellett kiadott egy dokumentumot is, ami azokat a szükséges módosításokat prezentálja, amelyeket a biztonsági rés elkerüléséhez implementálni érdemes.

Azóta történt

Előzmények

Hirdetés