Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Retbleed: новый вектор атаки на процессоры Intel и AMD, сливающий пароли

Ряд микропроцессоров Intel и AMD уязвим перед новым вектором атаки спекулятивного выполнения, который может привести к утечке паролей и других конфиденциальных данных. Производители процессоров уже в курсе проблемы и предложили варианты для минимизации рисков.

Исследователи из ETH Zurich назвали атаку Retbleed, поскольку она эксплуатирует механизм софтовой защиты, известный как “retpoline”. Интересно, что retpoline, представленный в 2018 году, как раз должен останавливать атаки спекулятивного выполнения. Защитный слой использует операции возврата для изоляции непрямых веток от кибератак.

Ряд экспертов в области кибербезопасности не раз предупреждали, что одного механизма retpoline недостаточно для полноценной защиты от атак спекулятивного выполнения, поскольку он уязвим перед BTI — вариантом, который заставляет ветку выполнять так называемый «код гаджета», что в итоге создаёт возможность утечки данных по стороннему каналу.

Тот же Линус Торвальдс утверждал, что это ерунда, поскольку подобные эксплойты не будут иметь успеха на практике. Однако исследователям из ETH Zurich удалось доказать обратное: retpoline не может полностью защитить от атак спекулятивного выполнения. Демонстрационный эксплойт экспертов сработал против процессоров с микроархитектурой Kaby Lake и Coffee Lake, а также AMD Zen 1, Zen 1+ и Zen 2.

«Вариант Spectre 2 использует непрямые ветки для спекулятивного выполнения в ядре. Для митигации использовался механизм retpoline. Наш вектор Retbleed показал, что возврат инструкций при определённых обстоятельствах приводит к утечке. Другими словами, retpoline изначально не совсем подходит для борьбы с этим видом кибератак», — объясняет один из исследователей.

Intel и AMD выпустили официальные рекомендации, которые помогут минимизировать риски, связанные с эксплуатацией описанного метода.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Курьеров находят первыми

Полиция арестовала в Алтайском крае курьера кибермошенников, который собирал деньги для аферистов, работающих по схеме «мама, я попал в аварию».

Молодой человек 2006 года рождения приходил к жертвам мошенников и собирал у них наличность, якобы для передачи детям или внукам, которые стали виновниками ДТП.

За 4 дня он собрал более 2,5 млн рублей у 11 потерпевших, в основном пенсионеров. Вознаграждение курьера составляло 5%. В целом же, как предупреждают сотрудники следственных органов, заработок курьеров не выше, чем доходы официально работающих.

Задержать злоумышленника, как сообщил телеграм-канал «Вестник киберполиции России», помог внук одной из потерпевших, который работает таксистом. Его бабушка стала жертвой такого мошенничества, он запомнил курьера и распространил его описание в группе, которой пользуются водители.

По этому описанию один из водителей узнал в одним из пассажиров злоумышленника и передал его полицейскому наряду. При себе у курьера находились 45 тыс. рублей и телефон, содержащий сведения о его причастности к обману пожилых людей, включая переписку с заказчиком.

Пособник мошенников стал фигурантом уголовных дел, возбуждённых по части 3 статьи 159 Уголовного кодекса Российской Федерации («Мошенничество»). Фигуранту избрана мера пресечения в виде заключения под стражу. Следствие продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru