Pesquisadores de segurança demonstraram com sucesso uma exploração sofisticada doVulnerabilidade retbleed, uma falha crítica de segurança da CPU que permite que invasores leiam memória arbitrária de qualquer processo em execução nos sistemas afetados.
A exploração, que se baseia em pesquisas publicadas originalmente pela ETH Zürich em 2022, mostra como o processador moderno Vulnerabilidades continuam a representar ameaças significativas à segurança do sistema.
Visão geral da vulnerabilidade
Retbleed afetaProcessadores AMD Zen e Zen 2, explorando mecanismos de execução especulativa que as CPUs modernas usam para melhorar o desempenho.
A vulnerabilidade permite que os invasores manipulem preditores de ramificação e usem canais secretos de cache para extrair dados confidenciais de locais de memória de sua escolha.
Ao contrário de muitas vulnerabilidades da CPU, o Retbleed não pode ser corrigido por meio de atualizações de microcódigo e requer mitigações de software caras.
A exploração aprimorada demonstra recursos alarmantes, alcançando taxas de vazamento de dados de aproximadamente 13 KB/s com alta precisão.
Essa velocidade é suficiente para ataques práticos, incluindo listar todos os processos em execução e máquinas virtuais em um sistema host e direcionar dados confidenciais específicos, como chaves criptográficas.
O mais preocupante é a capacidade do exploit de funcionar a partir de processos em sandbox e sem privilégios – o tipo de ambiente restrito normalmente usado para conter código potencialmente malicioso, como renderizadores de navegador da web.
Os pesquisadores com sucesso demonstrado o ataque funcionando de dentro da sandbox do Chrome, destacando a gravidade da vulnerabilidade.
Talvez o mais alarmante seja a capacidade do exploit de violar o isolamento da máquina virtual. Os invasores podem executar a exploração de dentro de uma VM comprometida para acessar a memória da máquina host, potencialmente lendo dados de outras máquinas virtuais executadas no mesmo hardware físico.
Isso tem implicações significativas para ambientes de computação em nuvem em que as VMs de vários clientes compartilham servidores físicos.
Os pesquisadores superaram várias limitações do exploit Retbleed original implementando a Programação Orientada a Retorno (ROP) especulativa para criar gadgets de divulgação ideais que não existem naturalmente no código do kernel.
Eles também desenvolveram métodos mais confiáveis para treinar preditores de ramificação da CPU e ignorar a Randomização de Layout de Espaço de Endereço do Kernel (KASLR). As mitigações de software disponíveis vêm com penalidades substanciais de desempenho.
A mitigação jmp2ret incorre em uma sobrecarga de desempenho de 5 a 6%, enquanto a mitigação IBPB (Indirect Branch Prediction Barrier) mais abrangente pode causar degradação de desempenho de 55 a 60% em algumas cargas de trabalho, tornando a implantação generalizada um desafio para aplicativos sensíveis ao desempenho.
Esta pesquisa ressalta os desafios de segurança contínuos impostos por vulnerabilidades de execução especulativa em processadores modernos.
As organizações que usam as AMD Os processadores, especialmente em ambientes de nuvem e virtualizados, devem equilibrar cuidadosamente os requisitos de segurança com os impactos no desempenho ao implementar mitigações.
O trabalho demonstra que mesmo vulnerabilidades conhecidas podem ser exploradas de maneiras novas e mais perigosas, enfatizando a necessidade de vigilância contínua na pesquisa de segurança da CPU e no desenvolvimento de estratégias de mitigação mais eficientes.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
–Baixe de graça