Retbleed
Retbleed, bazı yakın zamanlı Intel ve AMD çiplerini içeren x86-64 ve ARM işlemcilerdeki bir spekülatif yürütüm saldırısıdır. Resmi olarak ilk kez 2022'de açıklanan ve spekülatif yürütüm saldırılarını hafifletmek için planlanmış retpoline'i istismar eden bu saldırı, Spectre açığının bir türüdür. Araştırmacılara göre Retbleed'i hafifletme yamaları, sistemler üzerinde bu saldırıdan etkilenen AMD ve Intel işlemcilerde sırasıyla %14'e ve %39'a kadar performans kaybına neden olan geniş çaplı değişiklikler yapılmasını gerektirir. Bu saldırının altıncı, yedinci ve sekizinci nesil Intel Core mikromimarilerinde ve AMD Zen, Zen+ ve Zen 2 mikromimarilerinde gerçekleştirilebildiği kanıtlanmıştır. ARM'nin resmi bir dokümanı, Spectre'den etkilenen tüm ARM işlemcilerinin Retbleed'den de etkilendiğini belirtmektedir. Temmuz 2022 itibarıyla Retbleed sorunu için Linux çekirdeğine yamalar yapılmıştır ancak bu yamalar henüz herhangi bir son kullanıcı sürümünün bir parçası olarak yayınlanmamıştır. 32 bit Linux için herhangi bir yama planlanmamaktadır.
Bu madde, öksüz maddedir; zira herhangi bir maddeden bu maddeye verilmiş bir bağlantı yoktur. (Eylül 2022) |
| CVE kimliği | |
|---|---|
| Keşfedildiği tarih | Şubat 2022 |
| Etkilenen donanım | Intel, AMD ve ARM işlemciler |
Retbleed, bazı yakın zamanlı Intel ve AMD çiplerini içeren x86-64 ve ARM işlemcilerdeki bir spekülatif yürütüm saldırısıdır.[1][2] Resmi olarak ilk kez 2022'de açıklanan ve spekülatif yürütüm saldırılarını hafifletmek için planlanmış retpoline'i istismar eden bu saldırı, Spectre açığının bir türüdür.[3]
Araştırmacılara göre Retbleed'i hafifletme yamaları, sistemler üzerinde bu saldırıdan etkilenen AMD ve Intel işlemcilerde sırasıyla %14'e ve %39'a kadar performans kaybına neden olan geniş çaplı değişiklikler yapılmasını gerektirir.[4] Bu saldırının altıncı, yedinci ve sekizinci nesil Intel Core mikromimarilerinde ve AMD Zen, Zen+ ve Zen 2 mikromimarilerinde gerçekleştirilebildiği kanıtlanmıştır.
ARM'nin resmi bir dokümanı, Spectre'den etkilenen tüm ARM işlemcilerinin Retbleed'den de etkilendiğini belirtmektedir.[2]
Temmuz 2022 itibarıyla Retbleed sorunu için Linux çekirdeğine yamalar yapılmıştır ancak bu yamalar henüz herhangi bir son kullanıcı sürümünün bir parçası olarak yayınlanmamıştır.[5] 32 bit Linux için herhangi bir yama planlanmamaktadır.[6]
Kaynakça
[değiştir | kaynağı değiştir]- ^ Claburn, Thomas. "AMD, Intel chips vulnerable to 'Retbleed' Spectre variant". www.theregister.com (İngilizce). 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Temmuz 2022.
- ^ a b ARM Developer. "Q: Are Arm CPUs affected by the RETBLEED side-channel disclosed on the 13th July 2022?". 14 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Temmuz 2022.
- ^ Goodin, Dan (12 Temmuz 2022). "Intel and AMD CPUs vulnerable to a new speculative execution attack". Ars Technica (İngilizce). 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Temmuz 2022.
- ^ ETH Zurich Computer Security Group. "Retbleed: Arbitrary Speculative Code Execution with Return Instructions". 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Temmuz 2022.
- ^ Eddy, Nathan (18 Temmuz 2022). "Retbleed Fixed in Linux Kernel, Patch Delayed". Dark Reading (İngilizce). 19 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Temmuz 2022.
- ^ Michael Larabel (24 Temmuz 2022). "Linux x86 32-bit Is Vulnerable To Retbleed But Don't Expect It To Get Fixed". phoronix.com. 2 Ağustos 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ağustos 2022.
Dış bağlantılar
[değiştir | kaynağı değiştir]- Retbleed: Arbitrary Speculative Code Execution with Return Instructions 2 Ağustos 2022 tarihinde Wayback Machine sitesinde arşivlendi.
- GitHub'da Original Retbleed proof of concept 21 Temmuz 2022 tarihinde Wayback Machine sitesinde arşivlendi.