Исследователи кибербезопасности напомнили о Retbleed — баге в процессорах AMD архитектур Zen и Zen 2, о котором мир впервые узнал три года назад. Тогда казалось, что это просто очередная теоретическая уязвимость, но новый эксперимент показал: с её помощью можно вытащить данные не только из соседних процессов, но и пробиться за пределы виртуальной машины к хост-системе.
Retbleed эксплуатирует особенности работы современных CPU, которые для ускорения вычислений «заранее просчитывают» возможные команды. Эти прогнозы можно подделать, заставив процессор выдать фрагменты чужой памяти. Так атакующий получает доступ к информации из ядра ОС, шифровальным ключам или даже активным процессам на сервере. В испытаниях утечка шла со скоростью 13 КБ в секунду — немного, но достаточно для сбора критических данных.
Особенно тревожно, что атака успешна даже в условиях строгой изоляции — например, из браузера, работающего в песочнице, или изнутри виртуалки. В случае облачных сервисов это открывает прямую дорогу к шпионажу за другими клиентами на том же физическом сервере.
Проблема почти не решаема на уровне «железа» — микрокод бессилен. Остаются только программные заглушки, которые снижают производительность: лёгкая защита jmp2ret замедляет систему на 5–6%, а жёсткая IBPB — до 60%. Для высоконагруженных платформ такой спад может быть критичен. Эксперты советуют администраторам AMD-серверов оценить риски и при необходимости включить защиту, даже если это ударит по скорости работы.