Microprocessor tertentu dari Intel dan AMD rentan terhadap serangan eksekusi spekulatif baru yang terkait dengan Spectre Variant 2. Serangan dapat digunakan untuk membocorkan data dari memori kernel dan mitigasi dapat menyebabkan overhead dan memengaruhi kinerja sistem yang ditambal.
Para peneliti di ETH Zurich menemukan kerentanan, yang mereka beri nama Retbleed. Serangan tersebut mengeksploitasi kerentanan di retpoline, mitigasi yang diperkenalkan pada tahun 2018 untuk mengurangi serangan eksekusi spekulatif tertentu.
Retpolines bekerja “dengan mengganti lompatan dan panggilan tidak langsung dengan pengembalian”. Kekhawatiran bahwa pengembalian mungkin juga rentan terhadap serangan diabaikan pada tahun 2018, karena tampaknya tidak praktis pada saat itu bagi banyak orang. Penelitian Retpoline mengkonfirmasi bahwa eksploitasi itu “memang praktis”
Para peneliti ETH Zurich mengkonfirmasi kerentanan hanya pada prosesor Intel dan AMD yang lebih tua. Menurut FAQ yang dirilis, prosesor Intel Core generasi 6 hingga 8, dan prosesor AMD Zen 1, Zen 1+, dan Zen 2 rentan.
Kerentanan dikonfirmasi oleh para peneliti untuk perangkat Linux. Para peneliti menyatakan di FAQ bahwa sistem Windows dan Mac juga terpengaruh. Intel, di sisi lain, menyatakan dalam posting blog, bahwa prosesor perusahaan di Windows tidak terpengaruh:
Intel telah bekerja dengan komunitas Linux dan vendor VMM untuk menyediakan panduan mitigasi perangkat lunak kepada pelanggan yang harus tersedia pada atau sekitar tanggal pengungkapan publik hari ini.
Perhatikan bahwa sistem Windows tidak terpengaruh karena sistem ini menggunakan Spekulasi Terbatas Cabang Tidak Langsung (IBRS) secara default yang juga merupakan mitigasi yang tersedia untuk pengguna Linux.
AMD dan Intel tidak menyadari eksploitasi di alam liar yang menargetkan kerentanan baru. Patch untuk distribusi Linux utama sudah disiapkan. Pengujian akan menunjukkan jika dan seberapa besar kinerja akan terpengaruh pada sistem dengan tambalan.