Старая уязвимость Retbleed стала реальной угрозой для серверов и облаков

Старая уязвимость Retbleed стала реальной угрозой для серверов и облаков

Исследователи кибербезопасности напомнили о Retbleed — баге в процессорах AMD архитектур Zen и Zen 2, о котором мир впервые узнал три года назад. Тогда казалось, что это просто очередная теоретическая уязвимость, но новый эксперимент показал: с её помощью можно вытащить данные не только из соседних процессов, но и пробиться за пределы виртуальной машины к хост-системе.

Retbleed эксплуатирует особенности работы современных CPU, которые для ускорения вычислений «заранее просчитывают» возможные команды. Эти прогнозы можно подделать, заставив процессор выдать фрагменты чужой памяти. Так атакующий получает доступ к информации из ядра ОС, шифровальным ключам или даже активным процессам на сервере. В испытаниях утечка шла со скоростью 13 КБ в секунду — немного, но достаточно для сбора критических данных.

Особенно тревожно, что атака успешна даже в условиях строгой изоляции — например, из браузера, работающего в песочнице, или изнутри виртуалки. В случае облачных сервисов это открывает прямую дорогу к шпионажу за другими клиентами на том же физическом сервере.

Проблема почти не решаема на уровне «железа» — микрокод бессилен. Остаются только программные заглушки, которые снижают производительность: лёгкая защита jmp2ret замедляет систему на 5–6%, а жёсткая IBPB — до 60%. Для высоконагруженных платформ такой спад может быть критичен. Эксперты советуют администраторам AMD-серверов оценить риски и при необходимости включить защиту, даже если это ударит по скорости работы.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.