Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
|
etiquetas: retbleed , ataque , ejecución , especulativa , intel , amd , cpu
Desafortunadamente, la protección genera costos generales significativos: en los textos realizados en procesadores AMD e Intel, la degradación del rendimiento se estima entre un 14% y un 39%. Es preferible utilizar protección basada en instrucciones IBRS, disponible en las nuevas generaciones de CPUs Intel y soportada desde el kernel Linux 4.19.
Mañana: "Intel y AMD realizan una subvención para la Escuela Politécnica Federal de Zúrich con 500 millones de dólares cada una"
Edit. Pues parece grave. ¿Y para llegar a leer esos cachés no haría falta ejecutar código no testado?
la vulnerabilidad viene del micro. Aquí tienes la prueba: www.youtube.com/watch?v=dmSPvJxPm80
Por qué no los dos?
Requiere acceso por un usuario aunque no tenga permisos. Pero es buena pregunta. Dependiendo de la seguridad del navegador igual hasta es posible.