[LS] [Multi] TheFlow dévoile une chaîne ROP pour exploiter Retbleed

Répondre

Smileys
:D :) ;) :( :o :shock: :? 8-) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :!: :?: :idea: :arrow: :| :mrgreen: :geek: :ugeek:

Les BBCodes sont activés
[img] est activé
[url] est activé
Les smileys sont activés

Revue du sujet
   

Étendre la vue Revue du sujet : [LS] [Multi] TheFlow dévoile une chaîne ROP pour exploiter Retbleed

[LS] [Multi] TheFlow dévoile une chaîne ROP pour exploiter Retbleed

par [BOT]_RSS » 10 août 2025, 09:25

  Les développeurs Matteo Rizzo et Andy Nguyen viennent de dévoiler un nouvel article sur le blog Bug Hunter de Google. Leur chaîne ROP permet d'utiliser l'exploit Retbleed découvert en 2022 qui est basée sur une vulnérabilité affectant notamment les AMD Zen et Zen 2, les architectures CPU utilisées dans les PS4, PS5 et Xbox One et series S et X.     
Image
      Les détails proposées ici se basent sur PC, pas directement sur les consoles, Retbleed nécessitant un environnement réaliste et sécurisé pour être exploité. Retbleed est une vulnérabilité CPU découverte en 2022 par des chercheurs de l'ETH Zurich et affectant les processeurs modernes.           
Image
       
Image
      " En résumé, nous avons démontré avec succès un accès arbitraire en lecture à la mémoire physique depuis un processus sandboxé et non privilégié, et depuis une machine virtuelle. Notre exploit s'appuie sur la version publique originale de Retbleed, améliorant ainsi la fiabilité, la vitesse et la compatibilité dans les environnements restrictifs.   Retbleed implique une exécution spéculative : les processeurs prédisent et exécutent des instructions avant de confirmer la validité de la prédiction, ce qui entraîne une fuite de données depuis une adresse sélectionnée par l'attaquant. Les attaquants entraînent des prédicteurs de branche pour contrôler le code exécuté par le processeur de manière spéculative et utilisent des canaux de cache cachés pour extraire les données divulguées. Retbleed cible les instructions de retour et permet aux attaquants de lire toutes les données de la mémoire physique de l'hôte.   La stratégie d'exploitation consiste à pirater les KASLR virtuels et physiques à l'aide de canaux auxiliaires microarchitecturaux et à créer des dispositifs de divulgation idéaux grâce à la programmation orientée retour (ROP) spéculative. Nous avons obtenu une fuite de données à environ 13 Ko/s avec une grande précision. Cela suffit pour répertorier les processus et les machines virtuelles en cours d'exécution sur la machine hôte et en extraire des données sensibles de manière ciblée (par exemple, des clés cryptographiques). L'exploitation fonctionne également depuis l'intérieur des machines virtuelles, permettant ainsi la fuite de données de la machine hôte. Les mesures d'atténuation sont coûteuses et impactent considérablement les performances. "    
https://youtube.com/embed/dmSPvJxPm80?html5=1&fs=1
      Son travail de compilation et d'explication se trouve ici : Exploiting-retbleed-in-the-real-world   Wikipedia : Retbleed   Kaspersky.fr : Retbleed-vulnerability    

Source: https://www.logic-sunrise.com/forums/to ... -retbleed/

Haut