Retbleed:你今日的 x86 推测性攻击 Retbleed:你今日的 x86 推测性攻击

Retbleed:你今日的 x86 推测性攻击

复仇之血今天,英特尔发布了两份安全公告,针对苏黎世联邦理工学院的学术研究人员报告的两个中等严重性漏洞。这些研究人员将他们的侧信道攻击命名为“Retbleed”,因为他们找到了一种可能绕过一种名为retpoline的常用缓解技术的方法。”

英特尔在其博客上是这么说的,但 Ars Technica 的文章显然把这件事描述得比“中等”严重得多。根据Ars Technica 的报道:

Retbleed漏洞能够以每秒约219字节的速度从Intel CPU中泄露内核内存,准确率高达98%。该漏洞还能以每秒3.9 KB的带宽从AMD CPU中提取内核内存。研究人员表示,在运行Intel CPU的情况下,该漏洞能够在约28分钟内定位并泄露Linux计算机物理内存中的root密码哈希值;而在AMD CPU上,则只需约6分钟。

所以,如果我能在 x86 服务器上运行代码并在不到半小时内恢复 root 密码……那可不是中等难度。

解决这个问题可能会导致性能损失高达 28%。哎哟。

修补!

白皮书已发布。可惜的是,目前还没有酷炫的logo。