研究人员表示,英特尔和AMD的微处理器都存在安全漏洞,这与几年前震惊整个计算机行业的Spectre/Meltdown漏洞不同。来自苏黎世联邦理工学院的两名研究人员、一名博士生JohannesWikner和一名计算机安全教授KavehRazavi表示,发现的漏洞允许滥用者访问内核内存,鉴于漏洞的性质,修复它也意味着减慢芯片速度.
该漏洞被称为Retbleed,围绕芯片的投机计算展开。研究人员说:“当计算机执行特殊计算步骤以加快计算速度时,它们会留下黑客可能滥用的痕迹。”
研究人员进一步发现,这些痕迹可以被利用,使威胁行为者未经授权访问目标端点中的任何信息(在新标签中打开),其中包括加密密钥、密码和其他机密。
研究人员进一步表示,该漏洞在云环境中特别危险,在云环境中,多家公司共享相同的系统。换句话说,一个漏洞可能会暴露多家公司的秘密。
研究人员感到遗憾的是,位于瑞士伯尔尼的国家网络安全中心认为该漏洞很严重,因为受影响的处理器正在全球范围内使用。
“我们已经证明,通过投机执行,特别大量的return语句很容易受到攻击并且可能被劫持,”Wikner说。原则上,“Retbleed”的工作方式类似于“Spectre”的变体2,并影响Intel和AMD微处理器。
“由于迄今为止采取的缓解措施没有考虑到返回指令,大多数现有的微处理器计算机系统都容易受到‘Retbleed’的影响,”Razavi补充道。“然而,获得内存访问和窃取信息需要一些计算机专业知识,”Wikner说。
一线希望是,虽然较旧的芯片可能更容易受到攻击,但较新的架构使得消除这些攻击有些困难。尽管如此,解决问题意味着影响设备的性能。
“Retbleed的补丁开销将在13%到39%之间,”两位研究人员说。“缓解PhantomJMP的开销为106%(即慢2倍)。”
Retbleed被跟踪为AMD的CVE-2022-29900,以及Intel的CVE-2022-29901和CVE-2022-28693。CVE-2022-23816和CVE-2022-23825也被指定为AMD的Retbleed。
在与TechRadarPro分享的一份声明中,英特尔表示:“英特尔与我们的行业缓解合作伙伴、Linux社区和VMM供应商合作,向客户提供缓解措施。Windows系统不受影响,因为它们默认已经拥有这些缓解措施。”