自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

研究揭露AMD處理器存在漏洞,可致兩種新型側(cè)信道攻擊

安全
根據(jù)最新發(fā)布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開(kāi)的漏洞,這些漏洞使它們?nèi)菀资艿絻煞N新型的側(cè)信道攻擊。

根據(jù)最新發(fā)布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開(kāi)的漏洞,這些漏洞使它們?nèi)菀资艿絻煞N新型的側(cè)信道攻擊。

[[318041]]

這種新型的潛在攻擊手段被稱(chēng)為“Take A Way”,利用AMD Bulldozer微體系結(jié)構(gòu)中的L1數(shù)據(jù)(L1D)緩存預(yù)測(cè)變量,從處理器獲取敏感數(shù)據(jù),并在恢復(fù)加密過(guò)程中使用密鑰,這對(duì)設(shè)備安全產(chǎn)生極大的威脅。

這項(xiàng)研究由格拉茨技術(shù)大學(xué)和計(jì)算機(jī)科學(xué)與隨機(jī)系統(tǒng)研究所(IRISA)的一個(gè)研究團(tuán)隊(duì)發(fā)表,他們于2019年8月向AMD披露了這些漏洞。

AMD在其網(wǎng)站上發(fā)布的一份咨詢(xún)報(bào)告中說(shuō): “我們注意到一份新的白皮書(shū),該白皮書(shū)聲稱(chēng)可以利用AMD CPU的潛在漏洞,惡意行為者借此可以操縱與緩存相關(guān)的功能,從而可能以意想不到的方式傳輸用戶數(shù)據(jù)。”

“然后,研究人員將該數(shù)據(jù)路徑與現(xiàn)有的恢復(fù)軟件或推測(cè)的側(cè)通道漏洞進(jìn)行配對(duì)。AMD認(rèn)為這些不是新型攻擊。”

盡管該通知并未具體說(shuō)明防范攻擊的細(xì)節(jié),但該論文的主要研究人員之一Vedad Hadžić表示,該漏洞利用活動(dòng)仍然很活躍。

隨著英特爾CPU審查出一系列漏洞問(wèn)題,從Meltdown,Spectre,ZombieLoad到最近無(wú)法修補(bǔ)的CSME固件缺陷,該研究提醒人們,處理器架構(gòu)要完全沒(méi)有威脅是不可能的。值得注意的是,研究中列出的一些合作者也沒(méi)有發(fā)現(xiàn)Meltdown,Spectre和ZombieLoad漏洞。

Collide+Probe和Load+Reload

與Intel Spectre攻擊一樣,這兩種新型攻擊被稱(chēng)為“Collide+Probe”和“Load+Reload”,利用上述提及的L1D緩存預(yù)測(cè)變量,可以訪問(wèn)原本不可訪問(wèn)的數(shù)據(jù)。

研究人員概述說(shuō):“借助Collide+Probe,攻擊者可以在分時(shí)共享邏輯內(nèi)核時(shí)監(jiān)視受害者的內(nèi)存訪問(wèn),而無(wú)需了解物理地址或共享內(nèi)存。通過(guò)Load+Reload,我們利用預(yù)測(cè)器的方式在同一物理內(nèi)核上獲得受害者的高精度內(nèi)存訪問(wèn)跟蹤。”

L1D緩存預(yù)測(cè)變量是一種優(yōu)化機(jī)制,旨在減少與訪問(wèn)內(nèi)存中緩存數(shù)據(jù)相關(guān)的功耗:

“預(yù)測(cè)變量使用虛擬地址上未記錄的哈希函數(shù)來(lái)計(jì)算μTag。該μTag用于在預(yù)測(cè)表中查找L1D緩存方式。因此,CPU必須僅以一種方式比較緩存標(biāo)記,而不是所有可能的方式,以此來(lái)降低功耗。”

新發(fā)現(xiàn)的緩存攻擊通過(guò)反向哈希函數(shù)工程來(lái)跟蹤L1D緩存的內(nèi)存訪問(wèn)而起作用。雖然Collide+Probe在AMD的L1D緩存預(yù)測(cè)變量中利用了μTag沖突,但Load + Reload卻利用了預(yù)測(cè)變量處理內(nèi)存中別名地址的方式。

[[318042]]

換句話說(shuō),可以使用這兩種攻擊技術(shù)從另一個(gè)進(jìn)程中竊取敏感數(shù)據(jù),與攻擊者或在CPU的不同邏輯內(nèi)核上運(yùn)行的同一進(jìn)程,共享相同內(nèi)存。

為了證明側(cè)信道攻擊的影響,研究人員建立了一個(gè)緩存隱式通道,從AMD CPU上運(yùn)行的進(jìn)程中提取數(shù)據(jù)到另一個(gè)隱蔽的進(jìn)程中,利用80個(gè)通道實(shí)現(xiàn)最大傳輸速率588.9kB / s,同時(shí),在AMD Ryzen Threadripper 1920X處理器上并行執(zhí)行。

隨著越來(lái)越多的主流云平臺(tái)比如Amazon、Google和Microsoft采用AMD的EPYC處理器,在云環(huán)境中的攻擊也引起了人們的極大關(guān)注。

此外,安全研究人員能夠繞過(guò)瀏覽器中的地址空間布局隨機(jī)化(ASLR),從而成功地在某些常見(jiàn)的瀏覽器(即Chrome和Firefox)上發(fā)起Collide + Probe攻擊,減少了熵并找到了地址信息。

ASLR是一種安全性操作,用于隨機(jī)化和屏蔽CPU內(nèi)存中代碼和關(guān)鍵數(shù)據(jù)區(qū)域的確切位置。換句話說(shuō),它阻止了潛在的攻擊者猜測(cè)目標(biāo)地址并跳轉(zhuǎn)到內(nèi)存中的特定區(qū)域。

研究人員指出:“在Firefox中,我們能夠?qū)㈧亟档?5位,成功率為98%,平均運(yùn)行時(shí)間為2.33 s(σ= 0.03s,n = 1000)。使用Chrome,我們可以減少數(shù)位,成功率為86.1%,平均運(yùn)行時(shí)間為2.90秒(σ= 0.25秒,n = 1000)。”

隨后,研究人員使用相同的Collide+Probe攻擊來(lái)嘗試泄露內(nèi)核的內(nèi)存數(shù)據(jù),甚至從T表中恢復(fù)加密密鑰,使用AES密碼存儲(chǔ)加密操作的中間數(shù)據(jù)。

防范此類(lèi)攻擊

目前已經(jīng)可以通過(guò)各種純硬件、硬件和軟件的更改以及純軟件的解決方案來(lái)防范這兩種攻擊,其中包括以允許動(dòng)態(tài)地暫時(shí)禁用預(yù)測(cè)變量的方式和清除狀態(tài)的方式設(shè)計(jì)處理器。內(nèi)核模式和用戶模式之間切換時(shí)清除預(yù)測(cè)變量的模式狀態(tài)。

這不是第一次發(fā)現(xiàn)AMD處理器容易受到包括Spectre在內(nèi)的CPU攻擊的影響,因此,該公司也發(fā)布了大量補(bǔ)丁程序。

AMD是否會(huì)修復(fù)研究中新揭露的漏洞目前尚不清楚。

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2022-06-19 21:59:11

頻率側(cè)信道攻擊加密密鑰

2023-12-12 11:00:50

2017-09-05 15:57:47

2023-10-28 15:30:57

2021-08-31 05:56:43

處理器芯片神經(jīng)網(wǎng)絡(luò)

2021-03-09 10:12:39

側(cè)信道攻擊漏洞網(wǎng)絡(luò)攻擊

2012-10-30 10:50:26

AMDARM架構(gòu)處理器

2018-11-05 09:13:00

ARM處理器模式

2023-11-16 13:58:12

2009-07-30 09:08:08

多核處理器英特爾AMD

2021-01-11 10:28:10

漏洞側(cè)信道攻擊

2013-05-30 14:55:10

皓龍?zhí)幚砥?/a>

2012-02-06 09:34:19

AMD服務(wù)器處理器

2011-06-30 22:03:17

2021-11-16 19:16:18

英特爾漏洞處理器

2023-06-27 09:12:34

2022-11-10 15:49:45

2012-11-13 15:35:36

AMD服務(wù)器處理器阿布扎比

2010-03-29 15:08:23

Opteron 600多核處理器AMD

2009-03-18 18:40:15

四核服務(wù)器AMD
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)