十次方首页 | 在线客服 |

浪潮服务器咨询:0755-26922157

| 帮助中心 | 关于我们

专注于超强算力浪潮服务器销售

当前位置: 十次方首页 IT新闻 行业动态 2011年到2019年的AMD处理器皆存在旁路攻击漏洞

2011年到2019年的AMD处理器皆存在旁路攻击漏洞

  奥地利格拉茨科技大学研究人员发表的论文指出,AMD为了最佳化CPU的效能和能耗,在L1D快取采用一种预测器,以高效率的方式,预测特定记忆体位址位于哪一个快取路(Way)中,研究人员可以透过操纵L1D快取预测器,来洩漏AMD处理器的机密资料。


  这个被称为Take A Way的漏洞,影响AMD从2011年到2019年的所有处理器,包括使用Zen微基础架构的处理器,不过,AMD在官网上对该漏洞的回应,仅提供针对推测执行漏洞的一般性建议。


  研究人员表示,他们对2011年和2019年晶片中,微基础架构的快取预测器进行逆向工程,找出了两种新的攻击方式,第一种是利用Collide+Probe方法,这将能让攻击者在分时逻辑核心中,不需要记忆体实体位置或是共享记忆体,就能监控受害者记忆体存取。


2011年到2019年的AMD处理器皆存在旁路攻击漏洞


  第二种方法则是Load+Reload,可利用预测器的漏洞,在同一个实体核心中,获得受害者高精准度的记忆体存取追踪,虽然Load+Reload方法仰赖共享记忆体,但是却不会使快取块(Cache Line)无效化,可在不触发末级快取(Last-Level-Cache)驱除(Eviction)的情况下,悄悄地进行攻击。


  研究人员展示漏洞的实际攻击范例,利用在Chrome和Firefox浏览器上执行JavaScript程式码,存取AES加密金钥。且不只是沙盒化的JavaScript,由于受影响的处理器也被用在云端资料中心中,研究人员也展示了将该漏洞用在虚拟化云端环境的攻击方法。


  论文中也提及该漏洞的补救措施,但未评估修复程式所带来的效能损失,研究人员表示,Take A Way漏洞与Spectre和Meltdown漏洞不同之处在于,Take A Way仅会洩漏少量元资料,并非提供完整的资料存取权限。


  而AMD也在3月7日回应Take A Way漏洞,他们提到,研究人员将此资料路径和已经缓解的软体和推测性漏洞连结,而AMD并不认为这是新的攻击,并且建议使用者更新平臺软体和韧体,让作业系统采用现有推测执行漏洞的缓解措施,同时实作软体的重要函式库,最好也要使用最新版本,避免受到旁路攻击,除了针对推测执行漏洞的一般性建议,AMD并没有提供任何额外针对Take A Way漏洞的韧体补丁或是具体建议。


  而漏洞主要研究者在3月8日于推特上表示,这项漏洞仍然没有受到修正,攻击者依然可以寻论文说明的步骤,攻击AMD的处理器。


  Well, no. The way predictor still behaves like described in the paper. It leaks info on addresses and is not as severe as #meltdown. Aside from the ASLR breaks, the two attacks are just building blocks similar to Prime+Probe and Flush+Reload.

  — Vedad Hadžić (@duxcode) March 8, 2020


  有趣的是,这篇论文的致谢,特别感谢了英特尔提供额外的资金,作为慷慨的礼物。这篇研究受注意的原因是,Take A Way漏洞共同作者,过去也揭露了许多英特尔的漏洞,包括Spectre和Meltdown,还有ARM、AMD和IBM多个漏洞,论文第一作者也负责任的在推特上,揭露了学校以及学生的资助来源,并提到英特尔尊重学术自由与独立性,并且已资助该计划两年。


  领取免费算力https://www.10cifang.com/actives/SLearth.html


十次方专注于浪潮服务器销售,正品保证,稳定可靠,超强算力,快速部署!

客服热线:0755-26922157 微信:18123621760

本文链接: https://www.10cifang.com/news/3796.html
Win10更新出现无法开机、Sign Tool挂掉等问题

相关文章


0评论

文章点评

深圳-浪潮服务器独家分销商

最新文章

热门文章

热门标签

评论回复