环球门户网

2011年至2019年的AMD处理器受到了潜在安全性影响

更新时间:2021-11-29 10:43:47

导读 我们了解到一份新的白皮书,声称AMD CPU的潜在安全性可以被利用,恶意行为者可以通过这种方式操纵与缓存相关的功能,从而可能以意想不到

我们了解到一份新的白皮书,声称AMD CPU的潜在安全性可以被利用,恶意行为者可以通过这种方式操纵与缓存相关的功能,从而可能以意想不到的方式传输用户数据。然后,研究人员将数据路径与已知的缓解软件或推测性执行通道漏洞配对。AMD并不认为这些是基于猜测的新攻击。"

值得一提的是,该公告没有指出针对所述攻击的任何缓解措施,而只是引用了其他缓解推测性执行,这些执行被用作攻击L1D缓存预测变量的工具。研究人员还使用其他方法来利用这个漏洞,所以这个提议有点模糊。AMD的发布也列出了一些可以用来防止大量侧信道攻击的一般性建议,但是我们找不到任何关于“Take A Way”漏洞的固件补丁的具体提及。我们已联系AMD了解更多信息,包括是否有任何公开可用的固件专门缓解新发现的漏洞。

来源:

格拉茨理工大学发表的一篇新论文详细介绍了两种新的“Take A Way”攻击,即Collide Probe和Load Reload,它们可以通过操纵L1D缓存预测变量来泄露AMD处理器的秘密数据。研究人员声称,从2011年到2019年,该漏洞影响了所有AMD处理器,这意味着Zen微体系结构也受到了影响。(PDF)

该大学表示,它在2019年8月23日向AMD披露了这些漏洞,这意味着它是以负责任的方式披露的(不同于CTS实验室的倒闭),但目前没有补救措施。我们已经评论过AMD了。

我们已经习惯了看似每周都有新的英特尔漏洞的新闻,但其他处理器架构(如AMD和ARM)也受到了一些漏洞的影响,尽管程度较小。很难确定AMD处理器的这些局限性是由安全性强的健壮处理器的设计方法触发的,还是研究人员和攻击者因为英特尔处理器的高市场份额而只关注它们:攻击者几乎总是关注最广泛的交叉领域。也许吧。我们看到了一个类似的趋势,那就是针对Windows系统(目前为止主要的桌面OS)设计的恶意软件比MacOS出现的频率更高,尽管这种情况似乎正在改变。

无论如何,我们都希望随着AMD在半导体市场的地位越来越突出,AMD的架构能够吸引更多研究者的关注。

正如我们在最近对现代处理器的许多攻击中所看到的,这两个AMD漏洞集中在侧通道方法上。在这种情况下,这是一个基于Spectre的攻击(在这里,我们将深入讨论),它使研究人员能够发现通常会发生什么受保护的信息。这是白皮书中对该技术的描述:

“从2011年到2019年,我们在微架构中对AMD的L1D缓存模式预测器进行了逆向工程,产生了两种新的攻击技术。通过碰撞探测器,攻击者可以在不知道物理地址或共享内存的情况下监控受害者的内存访问。核心:通过Load Reload,我们使用预测器获得受害者在同一个物理核心上的高精度内存访问跟踪;尽管Load Reload依赖于共享内存,但它不会使缓存行无效,从而允许更微妙的攻击,而不会导致任何最新的缓存逐出。”

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。