Alte două deficiențe de securitate asociate cu vulnerabilitatea Spectre Variant 2 au fost descoperite în cipurile de procesare mai vechi AMD și Intel. Nu se știe încă dacă aceste slăbiciuni vor fi exploatate de atacatori.

Cipurile de procesare mai vechi sunt o țintă potențială

Cele două vulnerabilități, denumite CVE-2022-29900 (pentru cipurile AMD) și CVE-2022-29901 (pentru cipurile Intel), reprezintă o preocupare pentru procesoarele Intel Core din generația 6 până la 8 și AMD Zen 1, Zen 1+ și Zen 2 procesoare.

Aceste modele sunt vulnerabile la atacuri de execuție speculativă, care pot păcăli un anumit procesor să execute o instrucțiune defectuoasă care accesează date private din memoria nucleului cipului.

Acest lucru poate fi numit și atac pe canal lateral, deoarece folosește un canal lateral pentru a transfera informații.

După cum este scris pe site-ul COMSEC, Aceste două noi vulnerabilități au fost denumite RetBleed de către cercetătorii ETH Zurich, Kaveh Razavi și Johannes Wikner. RetBleed este responsabil pentru extragerea datelor furate după ce o anumită vulnerabilitate a fost exploatată, astfel încât atacatorii să le poată folosi în avantajul lor.

instagram viewer

În Episodul 21 din seria de videoclipuri Intel Chips & Salsa, compania a declarat că dispozitivele Windows, Linux și macOS sunt vulnerabile la aceste două puncte slabe.

Încă nu se știe dacă aceste vulnerabilități vor fi exploatate

Deși există potențialul ca vulnerabilitățile CVE-2022-29900 și CVE-2022-29901 să fie exploatate, orice instanță în care se întâmplă acest lucru nu a fost încă anunțat. La momentul scrierii, nu a fost descoperită nicio exploatare în sălbăticie Intel sau AMD, dar asta nu înseamnă neapărat că atacurile viitoare sunt excluse.

Deși patch-urile sunt testate pentru a atenua aceste două noi vulnerabilități, resursele necesare pentru această performanță ar putea cauza o suprasolicitare considerabilă, ceea ce este o preocupare atât pentru AMD, cât și pentru Intel.

Așteptați-vă noi patch-uri pentru aceste vulnerabilități

Spectre a fost anunțat pentru prima dată în 2018 și fiecare nouă iterație a vulnerabilității a fost depășită cu succes. Un sistem de apărare specific cunoscut sub numele de Reptoline a fost implementat în 2018 pentru atenuează atacurile Spectre, dar noile vulnerabilități au reușit să ocolească această măsură de protecție. O creștere a măsurilor de securitate pe aceste cipuri AMD și Intel poate provoca, de asemenea, o scădere a calității performanței.

Cu toate acestea, aceste patch-uri sunt probabil necesare pentru a preveni exploatarea acestor vulnerabilități Spectre în sălbăticie. În prezent se lucrează la atenuări pentru a rezolva această problemă.

Spectrul este o preocupare continuă

Nu se știe încă dacă noi variante ale Spectre vor apărea în viitor. Mai multe iterații au apărut în trecut, aceste două noi vulnerabilități sugerând că ar putea exista și altele.

Deși noile patch-uri vor cauza probabil cheltuieli semnificative, ele vor proteja utilizatorii de a cădea victime ale unor posibile exploatări viitoare prin vulnerabilitățile CVE-2022-29900 și CVE-2022-29901.