🖥️ [Multi] TheFlow präsentiert ROP-Kette zur Ausnutzung von Retbleed

Die Entwickler Matteo Rizzo und Andy Nguyen (TheFlow) haben auf dem Google Bug Hunter Blog einen neuen Artikel veröffentlicht.
Darin stellen sie eine ROP-Kette (Return-Oriented Programming) vor, mit der sich die CPU-SicherheitslĂĽcke Retbleed ausnutzen lässt – eine Schwachstelle, die AMD Zen– und Zen 2-Prozessoren betrifft, wie sie in PS4, PS5, Xbox One sowie Xbox Series S/X verbaut sind.

📌 Hintergrund zu Retbleed:

  • Entdeckt 2022 von Forschern der ETH ZĂĽrich
  • Betrifft moderne Prozessoren
  • Nutzt spekulative AusfĂĽhrung aus, bei der CPUs Instruktionen vorab ausfĂĽhren und dabei potenziell vertrauliche Daten preisgeben
  • Angreifer manipulieren Branch-Prediction und nutzen versteckte Cache-Kanäle zur Datenextraktion
  • Ziel: Zugriff auf gesamten physischen Speicher des Hosts

đź’ˇ Ergebnisse der Forscher:

  • Erfolgreicher Lesezugriff auf physischen Speicher aus einem nicht privilegierten Sandbox-Prozess oder sogar aus einer VM
  • Verbesserte Version des ursprĂĽnglichen Retbleed-Exploits mit höherer Zuverlässigkeit, Geschwindigkeit und Kompatibilität
  • Datendurchsatz: ca. 13 KB/s – genug, um Prozesse/VMs zu erkennen und gezielt sensible Daten wie KryptoschlĂĽssel zu extrahieren
  • Funktioniert auch aus virtuellen Maschinen heraus, um Host-Daten zu stehlen
  • GegenmaĂźnahmen sind möglich, aber leistungsintensiv

đź”— WeiterfĂĽhrende Infos: