Laporan akan datang bahawa pemproses Intel dan AMD masih diserang daripada eksploitasi RETBleed Spectre V2 yang ditampal beberapa bulan lalu. Kerentanan kembali kepada pemproses Zen 1, Zen 1+ dan Zen 2 oleh AMD dan pemproses teras generasi keenam hingga kelapan daripada Intel.

CPU daripada Intel dan AMD masih diserang daripada kelemahan Spectre V2

Kerentanan Spectre-V1 dan-V2 yang ditemui sejak lima tahun lalu — CVE-2017-5753 dan CVE-2017-5715 — masih aktif dalam CPU Intel dan AMD, walaupun selepas Penyelidik mencipta pembetulan tampung sejak lepas beberapa bulan.

Pada mulanya, Johannes Wikner dan Kaveh Razavi, dua penyelidik keselamatan dari ETH Zurich, mendedahkan kelemahan CPU dalam seni bina AMD (CVE-2022-29900) dan Intel (CVE-2022-29901), membolehkan maklumat yang akan dihantar menggunakan arahan pemulangan ke kawasan terkawal bahagian ingatan utama sistem yang terjejas. Walaupun Intel dan AMD telah menerima dan menerbitkan beberapa patch sejak 2018, tidak ada kejayaan untuk menghentikan eksploitasi sepenuhnya dalam mana-mana pemproses yang terjejas.

Kerentanan baharu, RETBleed, telah muncul dan mula melihat patch keselamatan kemas kini daripada dua pereka bentuk cip, tetapi dengan sedikit atau tiada kesan.

RETbleed (CVE-2022-29900 dan CVE-2022-29901) ialah ancaman terbaharu kepada sistem, menyebabkan serangan pelaksanaan spekulatif, mengeksploitasi suntikan sasaran cawangan untuk mendedahkan data, juga dikenali sebagai Spectre-BTI.

RETbleed adalah unik kerana ia mengeksploitasi arahan pemulangan mensabotaj pengawal Spectre-BTI sedia ada. RETBleed adalah sangat rumit tetapi tidak mengancam pengguna kerana jumlah usaha untuk menjejaskan sistem yang terdedah. Tetapi, perusahaan dan sistem berasaskan awan yang lain harus bimbang.

Intel ialah syarikat pertama yang menyerlahkan isu kerentanan yang melanda produk mereka dalam Nasihat Keselamatan yang diterbitkan baru-baru ini — Intel-SA-00702 dan Intel-SA-00707. Syarikat itu mengkategorikan RETBleed sebagai tahap ancaman”sederhana”, menyiarkan skor asas CVSS sebanyak 4.7.

Wilkner dan Razavi, serta penyelidik lain dari ETH Zurich, meramalkan bahawa bahagian yang paling luas untuk dibimbangkan ialah pelayan awan. Ancaman ini lebih penting daripada hanya kepada Intel kerana AMD juga dipengaruhi oleh CPU EPYC 7252 mereka yang diklasifikasikan di bawah seni bina berasaskan Zen 2.

Linux kelihatan lebih selamat kerana tampung untuk menggagalkan dan menghentikan RETBleed sudah aktif dalam kernel semasa. Tidak lama lagi, kita akan mula melihat kemas kini keselamatan daripada Microsoft untuk sistem pengendalian Windows 10 dan 11.

RETbleed: Pelaksanaan Kod Spekulatif Arbitrari dengan Arahan Pemulangan,”laporan oleh penyelidik keselamatan Switzerland, menawarkan lebih banyak maklumat tentang kelemahan untuk pembaca yang berminat.

Sumber Berita: ComputerBase, Kumpulan Keselamatan Komputer Comsec

Categories: IT Info