🖥️ [Multi] TheFlow präsentiert ROP-Kette zur Ausnutzung von Retbleed

Die Entwickler Matteo Rizzo und Andy Nguyen (TheFlow) haben auf dem Google Bug Hunter Blog einen neuen Artikel veröffentlicht.
Darin stellen sie eine ROP-Kette (Return-Oriented Programming) vor, mit der sich die CPU-Sicherheitslücke Retbleed ausnutzen lässt – eine Schwachstelle, die AMD Zen– und Zen 2-Prozessoren betrifft, wie sie in PS4, PS5, Xbox One sowie Xbox Series S/X verbaut sind.

📌 Hintergrund zu Retbleed:

  • Entdeckt 2022 von Forschern der ETH Zürich
  • Betrifft moderne Prozessoren
  • Nutzt spekulative Ausführung aus, bei der CPUs Instruktionen vorab ausführen und dabei potenziell vertrauliche Daten preisgeben
  • Angreifer manipulieren Branch-Prediction und nutzen versteckte Cache-Kanäle zur Datenextraktion
  • Ziel: Zugriff auf gesamten physischen Speicher des Hosts

💡 Ergebnisse der Forscher:

  • Erfolgreicher Lesezugriff auf physischen Speicher aus einem nicht privilegierten Sandbox-Prozess oder sogar aus einer VM
  • Verbesserte Version des ursprünglichen Retbleed-Exploits mit höherer Zuverlässigkeit, Geschwindigkeit und Kompatibilität
  • Datendurchsatz: ca. 13 KB/s – genug, um Prozesse/VMs zu erkennen und gezielt sensible Daten wie Kryptoschlüssel zu extrahieren
  • Funktioniert auch aus virtuellen Maschinen heraus, um Host-Daten zu stehlen
  • Gegenmaßnahmen sind möglich, aber leistungsintensiv

🔗 Weiterführende Infos: