Чипы AMD и Intel рискуют из-за еще одной серьезной уязвимости

Чипы AMD и Intel в опасности из-за еще одной серьезной уязвимости

В микропроцессорах Intel и AMD обнаружен дефект безопасности, не сильно отличающийся от дефекта Spectre/Deltdown, который потряс всю компьютерную индустрию несколько лет назад.

Два исследователя из ETH Zurich, доктор Йоханнес Викнер и профессор компьютерной безопасности Кавех Разави, говорят, что обнаруженный недостаток позволяет распространить доступ к ядру, а учитывая характер уязвимости, ее устранение будет означать замедление работы чипсета.Дефект известен под названием Retbleed и связан со спекулятивными вычислениями на чипе». Когда компьютеры применяют специальные вычислительные операции для оценки результатов, они создают следы, которыми могут воспользоваться хакеры», — было признано.

Использование уязвимости

Это следы эксплойтов, такие как обнаружение дефектов, недостающая доза, несанкционированный доступ к любой информации на целевой конечной точке (которая будет открыта в другой панели), которая включает ключи распространения, пароли и другие секреты.

Было замечено, что эта уязвимость особенно опасна в облачных средах, где несколько компаний используют одну и ту же систему. Другими словами, одна уязвимость может раскрыть секреты нескольких компаний.

Национальный центр кибербезопасности в Берне, Швейцария, считает уязвимость серьезной, что вызывает подозрения в отношении процессоров, используемых по всему миру, говорится в докладе.

«Мы обнаружили, что, особенно в случае спекулятивного захвата, большое количество транзакций возвращало уязвимости, которые можно было перехватить», — говорит Викнер. В принципе, Retbleed работает так же, как вариант 2 Spectre, и проявляется на микропроцессорах от Intel и AMD. говорит Разави: «Мы исчезли с микропроцессорных компьютерных систем, предназначенных для Retbleed». Однако, чтобы получить доступ к памяти и украсть информацию, необходимо иметь право на управление компьютером», — говорит Викнер. Тем не менее, решение проблемы влияет на производительность оборудования.

«Накладные расходы на ремонтный компонент Ретблида составляют от 13 до 39 процентов», — сказали два исследователя.» Смягчение фантомного JMP требует 106% кумулятивных затрат (т.е. в 2 раза больше скорости).»

Retbleed отслеживается как CVE-2022-29900 для AMD и CVE-2022-29901 и CVE-2022-28693 для Intel. CVE-2022-23816 и CVE-2022-23825 также были представлены в Retbleed для AMD.

Фадильпахик

Не копируйте текст!
Technik News
Logo
Enable registration in settings - general