Retbleed: x86 投機的攻撃の最新情報
「本日、インテルは、ETHチューリッヒの研究者らが報告した2つの中程度の深刻度の脆弱性に対処する2つのセキュリティアドバイザリを公開しました。研究者らは、retpolineと呼ばれる一般的に使用されている緩和技術を潜在的に回避する方法を発見したため、サイドチャネル攻撃を「Retbleed」と名付けました。」
これはIntel のブログで述べられていることですが、Ars Technicaの記事では、これは「中程度」というよりもっと深刻な問題であるように聞こえます。Ars Technicaによると、
Retbleedは、Intel CPUのカーネルメモリを毎秒約219バイトの速度で、98%の精度でリークできます。このエクスプロイトは、AMD CPUのカーネルメモリを毎秒3.9KBの帯域幅で抽出できます。研究者によると、このエクスプロイトは、Intel CPUで約28分、AMD CPUで約6分で、Linuxコンピュータの物理メモリからルートパスワードハッシュを特定し、リークすることが可能です。
したがって、x86 サーバー上でコードを実行し、30 分以内にルート パスワードを回復できる場合、これは中程度ではありません。
これを修正すると、パフォーマンスが最大 28% 低下する可能性があります。痛いですね。
パッチを当ててください!
ホワイトペーパーは入手可能です。残念ながら、クールなロゴはまだありません。