RETBleed
Az Intel és az AMD egyes processzorai sérülékenyek egy újonnan felfedezett spekulatív végrehajtási támadással szemben, amely rejtetten kiszivárogtathatja a jelszavakat és egyéb adatokat. Az ETH Zurich kutatói azért nevezték el támadásukat Retbleednek, mert az a retpoline néven ismert szoftveres védelmet használja ki, amelyet 2018-ban vezettek be a spekulatív végrehajtási támadások káros hatásainak csökkentésére. A spekulatív végrehajtási támadások, köztük a Spectre néven ismert támadások azt a tényt használják ki, hogy amikor a CPU-k közvetlen vagy közvetett utasításal találkoznak, megjósolják a következő utasítás címét, amelyet kapni fognak, és automatikusan végrehajtják azt, mielőtt az megerősítésre kerül. A spekulatív végrehajtási támadások úgy működnek, hogy ráveszik a CPU-t egy olyan utasítás végrehajtására, amely olyan érzékeny adatokhoz fér hozzá a memóriában, amelyek általában nem engedélyezettek az alacsony jogosultságokkal rendelkező alkalmazások számára. A Retbleed a művelet megszakítása után kinyeri az adatokat.
A Retbleed körülbelül 219 bájt/másodperc sebességgel és 98 százalékos pontossággal szivárogtathatja ki a kernelmemóriát az Intel CPU-kból. Az exploit 3,9 kB/s sávszélességgel képes kivonni a kernelmemóriát az AMD CPU-kból.
Az Intel tanácsokat adott ki a támadással kapcsolatban a felhasználóknak, az AMD pedig egy útmutatót a kockázatok csökkentésére.