ПК на Intel и AMD беззащитны перед взломом. Решение проблемы замедляет чипы на треть

Пользователи в большой опасности

В процессорах Intel обнаружилась новая уязвимость, получившая название Retbleed. Она имеет статус критической.

«Дыру» обнаружили специалиста Швейцарской высшей технической школы Цюриха, пишет портал HotHardware. Выявленный ими новый метод взлома центральных процессоров для ноутбуков и десктопов они назвали Retbleed.

Спастись от потенциальных атак хакеров путем отказа от продукции Intel в пользу аппаратных платформ на базе чипов AMD не получится. Они тоже подвержены Retbleed, притом, как утверждают исследователи, в ничуть не меньшей степени.

Обнаружившие брешь специалисты заявили, что им удалось проэксплуатировать ее. Если хакеры проделают тот же трюк, то получат доступ к персональным данным пользователей. Позже выяснилось, что на деле уязвимостей не одна, а две – они получили одинаковое название и индексы CVE-2022-29900 и CVE-2022-29901.

«Кремниевые сердца» компьютеров открывают хакерам прямой путь к персональным данным пользователей

Со слов специалистов, Retbleed в целом очень похожи на атаки Spectre-v2. Разница заключается в методе, которым хакеры заставляют ПК выполнять произвольный код – в Retbleed они используют инструкцию ret (return) вместо jmp (jump).

Фактически, атаку Retbleed можно считать эволюцией Spectre, защита от которых в современных ОС реализована в виде техники retpoline, которая подменяет инструкции, используемые Spectre, на команду ret. Эта стратегия была реализована еще в 2018 г., и на тот момент все эксперты безопасности сошлись во мнении, что это надежная защита от атак Spectre.

Зашкаливающая эффективность

Специалисты Швейцарской высшей технической школы Цюриха доказали, что атака Retbleed позволяет извлекать данные из ядра с точность в 98% в случае с процессорами Intel. Скорость извлечения при этом сравнительно низкая – всего 219 байт в секунду. Что касается процессоров AMD, то здесь скорость получения данных в разы выше – 3,9 КБ в секунду.

Значения точности на системах с CPU AMD эксперты раскрывать не стали. Вместо этого они наглядно продемонстрировали, как работает Retbleed на примере компьютера с процессорами Intel и AMD, и как различается скорость атаки.

Ролик показывает, как Retbleed позволила вытянуть из ПК хэш пароля корневого пользователя (Root). Компьютер на базе Intel раскрыл эту информацию за 28 минут, а ПК с процессором AMD сдался за шесть минут.

От хакеров можно откупиться

Существует два высокоэффективных метода защиты от атак Retbleed. Первый заключается в переходе на самые современные процессоры Intel и AMD, имеющие вшитую защиту от Retbleed.

Эксперты доказали, что атаку можно провести на компьютерах с процессорами Intel шестого, седьмого и восьмого поколений, которые она выпускала вплоть до осени 2019 г. В настоящее время самые современные чипы Intel – это Alder Lake или 12 поколение.

С AMD ситуация немного хуже. Retbleed подвержены все ее процессоры на архитектурах Zen 1, Zen 1+ и Zen 2, вплоть до моделей образца 2021 г. CPU с архитектурами Zen 3, 3+ и Zen 4 имеют «иммунитет».

Другими словами, один из методов защиты от Retbleed – это покупка современного ПК или ноутбука. Напомним, что AMD и Intel прекратили поставки своих процессоров в Россию в угоду американским санкциям.

Переход на новые американские CPU – вовсе не панацея от других уязвимостей. Например, в марте 2022 г. CNews писал, что новейшие Alder Lake тоже дырявые – они подвержены атакам Spectre.

Бесплатный метод с подвохом

Второй способ защиты от Retbleed можно назвать компромиссным. Он позволяет не тратить деньги на новое «железо», но взамен снижает производительность имеющегося CPU. Это программное решение, подготовленное в настоящее время для ядра Linux и гипервизора Xen. Патч вносит изменения в 68 файлов ядра Linux – удаляет 387 строк и добавляет 1783 новых строки.

Компромисс в данном случае в том, что установка защиты от Retbleed на старых процессорах резко снижает их производительность. Падение составляет в среднем 28% в зависимости от модели и производителя процессора.

Источник

Похожие статьи

Добавить комментарий

Закрыть