Matteo Rizzo e Andy Nguyen hanno recentemente pubblicato un lungo post sul blog Bug Hunter di Google dove illustrano una ben più sofisticata evoluzione dell’exploit Retbleed.

Scoperta nel 2022 dai ricercatori dell’ETH di Zurigo, questa vulnerabilità colpisce le architetture CPU AMD Zen e Zen 2, utilizzate non solo dai PC, ma anche in console di gioco come PlayStation 5, Xbox One e Xbox Series S/X.
Il lavoro dei due esperti porta l’exploit a un livello superiore, dimostrando come sia possibile sfruttarlo in contesti altamente restrittivi con una precisione e una velocità mai viste prima.
Retbleed si basa su di un punto debole dell’esecuzione speculativa, una tecnica utilizzata dalle CPU moderne per ottimizzare le prestazioni eseguendo istruzioni prima di verificarne la validità.
Questo processo, sebbene efficiente, può lasciare tracce sfruttabili da malintenzionati attraverso canali collaterali come la cache della CPU.
Rizzo e Nguyen hanno affinato l’exploit originale, rendendolo capace di leggere l’intera memoria fisica di un sistema a una velocità di 13 KB/s con un’accuratezza del 100%.
Il loro approccio, basato su una catena di Return-Oriented Programming (ROP) speculativa, permette di bypassare misure di sicurezza come la Kernel Address Space Layout Randomization (KASLR) e di accedere a dati sensibili, come chiavi crittografiche o informazioni sui processi in esecuzione, anche da ambienti sandbox o macchine virtuali.
Il post sul blog descrive in dettaglio il funzionamento dell’exploit, che si articola in diverse fasi strategiche. Inizialmente, i ricercatori superano la KASLR utilizzando un canale collaterale basato sull’istruzione prefetch, un metodo rapido e affidabile che localizza il kernel in memoria in meno di un secondo.
Successivamente, identificano gli indirizzi fisici della memoria attraverso un approccio di forza bruta ottimizzato, sfruttando un gadget di divulgazione per mappare l’array Flush+Reload nella physmap del kernel Linux.
La vera innovazione risiede nella costruzione di un gadget di divulgazione ideale, che combina tre gadget ROP per leggere un byte di dati, scalarlo adeguatamente ed evitare interferenze, eliminando la dipendenza dal byte precedente e aumentando la stabilità dell’attacco.
Un altro aspetto cruciale è il miglioramento nell’addestramento dei ritorni speculativi. A differenza dell’exploit originale, che generava errori di pagina e rallentamenti, Rizzo e Nguyen utilizzano un retpoline per eseguire l’addestramento in modo speculativo, evitando costosi context switch e rendendo l’exploit compatibile con sandbox che utilizzano ptrace, come quelle di Chrome o gVisor.
Questo permette all’attacco di funzionare anche in ambienti altamente controllati, un risultato che sottolinea la potenziale pericolosità di Retbleed in scenari reali.
Sebbene il post si concentri su un contesto di test su PC, le implicazioni per le console di gioco sono inevitabili, dato che PS4, PS5 e Xbox Series utilizzano le stesse architetture vulnerabili.
Tuttavia, sfruttare Retbleed su questi dispositivi è tutt’altro che semplice. Le console sono protette da firmware personalizzati, misure di sicurezza hardware e sistemi operativi proprietari che limitano l’accesso di basso livello necessario per eseguire un attacco simile.
Un eventuale exploit su console richiederebbe probabilmente una vulnerabilità preliminare per ottenere privilegi elevati, un ostacolo significativo che al momento rende questa minaccia più teorica che pratica.
Le mitigazioni per Retbleed, come la pulizia del predittore di salto (IBPB) o la sostituzione delle istruzioni di ritorno (jmp2ret), comportano un impatto prestazionale notevole, che può arrivare fino al 60% in alcuni scenari.
Questo le rende poco pratiche per dispositivi come le console, dove l’ottimizzazione delle prestazioni è cruciale. Inoltre, è probabile che Sony e Microsoft abbiano già implementato patch a livello di firmware per ridurre l’esposizione a questa vulnerabilità, ma l’assenza di dettagli specifici lascia spazio a speculazioni.
Rizzo e Nguyen concludono il loro post sottolineando il potenziale di Retbleed in ambienti cloud, dove un attaccante con controllo su una macchina virtuale potrebbe accedere ai dati di altre VM sullo stesso host.
Questo scenario è particolarmente preoccupante per i provider di servizi cloud, spingendo aziende come Google a spostare i carichi di lavoro su CPU non vulnerabili, come AMD Zen 3, o a rafforzare le sandbox con misure più restrittive.
Fonte: x.com
Alcune parti di questo articolo sono state generate con l’aiuto dell’intelligenza artificiale. Questo articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.🔥 Prodotti in promozione e articoli più venduti: PS5
Vedi altri prodotti PS5

![[Scena Wii U] Aggiornato minute_minute alla versione 2.11: boot system più stabile, gestione ODD/HDD ottimizzata e compatibilità migliorata con ISFShax e StroopwafelCFW](https://www.biteyourconsole.net/wp-content/uploads/Minute-2-238x178.webp)

![[Scena Wii U] Aggiornato minute_minute alla versione 2.11: boot system più stabile, gestione ODD/HDD ottimizzata e compatibilità migliorata con ISFShax e StroopwafelCFW](https://www.biteyourconsole.net/wp-content/uploads/Minute-2-100x75.webp)

![[Scena PS3] Rilasciato RetroArch v.1.6.7 (nightly build 03/09/2017)](https://www.biteyourconsole.net/wp-content/uploads/RetroArch.jpg)
