想要成为无论多么悲伤的时候,也能够漂亮微笑的人吧。 收藏本站
登陆 / 注册 搜索

阅读: 93   回复: 1

最新研究AMD处理器存在漏洞,可致新型侧信道攻击

回复 发新帖
testnull龙战于野 2020-3-18 00:10 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

十万人都在学习的网络安全知识
根据2020年初研究,从2011年至2019年,AMD处理器一直存在以前从未公开的漏洞,这些漏洞使它们容易受到两种新型的侧信道攻击。7 ~/ \2 s& T2 j3 x2 d
最新研究AMD处理器存在漏洞,可致新型侧信道攻击 15838183542869.jpeg

7 j$ g' D0 w! m7 ]  P. D$ _这种新型的潜在攻击手段被称为“Take A Way”,利用AMD Bulldozer微体系结构中的L1数据(L1D)缓存预测变量,从处理器获取敏感数据,并在恢复加密过程中使用密钥,这对设备安全产生极大的威胁。
! H3 B2 g, Y( f1 U
( f1 j- d0 S+ \0 q9 ?这项研究由格拉茨技术大学和计算机科学与随机系统研究所(IRISA)的一个研究团队发表,他们于2019年8月向AMD披露了这些漏洞。
, m! x6 L# c0 m$ R" E2 u" H: G1 ]1 {+ Z! Z- X
AMD在其网站上发布的一份咨询报告中说: “我们注意到一份新的白皮书,该白皮书声称可以利用AMD CPU的潜在漏洞,恶意行为者借此可以操纵与缓存相关的功能,从而可能以意想不到的方式传输用户数据。”$ [0 }  B: _  w: l) K! M2 P' Y

5 X4 s! r% |9 t0 ]: t“然后,研究人员将该数据路径与现有的恢复软件或推测的侧通道漏洞进行配对。AMD认为这些不是新型攻击。”
0 T+ |. Z0 b5 G" m2 Q
3 d7 B7 p. _$ I尽管该通知并未具体说明防范攻击的细节,但该论文的主要研究人员之一Vedad Hadžić表示,该漏洞利用活动仍然很活跃。6 m- I5 z/ K! H7 ?
. y3 q4 _1 \5 t4 e0 |' d/ c3 S7 v( i
随着英特尔CPU审查出一系列漏洞问题,从Meltdown,Spectre,ZombieLoad到最近无法修补的CSME固件缺陷,该研究提醒人们,处理器架构要完全没有威胁是不可能的。值得注意的是,研究中列出的一些合作者也没有发现Meltdown,Spectre和ZombieLoad漏洞。
# C) d3 A7 W2 ^
" O$ ?) q" o8 m6 j5 g7 B1 OCollide+Probe和Load+Reload# i6 N) B2 N- [( @
与Intel Spectre攻击一样,这两种新型攻击被称为“Collide+Probe”和“Load+Reload”,利用上述提及的L1D缓存预测变量,可以访问原本不可访问的数据。
$ ^+ g3 B; _* f* P0 }4 [% ^+ a& u4 W
研究人员概述说:“借助Collide+Probe,攻击者可以在分时共享逻辑内核时监视受害者的内存访问,而无需了解物理地址或共享内存。通过Load+Reload,我们利用预测器的方式在同一物理内核上获得受害者的高精度内存访问跟踪。”7 a- X) Y) j$ b8 E, s/ `

! K! V4 i1 G4 L8 ^$ L  v7 ?L1D缓存预测变量是一种优化机制,旨在减少与访问内存中缓存数据相关的功耗:
0 K5 e9 D' v* T2 m5 C, [# K* k2 J) @. B2 Z$ X; _
“预测变量使用虚拟地址上未记录的哈希函数来计算μTag。该μTag用于在预测表中查找L1D缓存方式。因此,CPU必须仅以一种方式比较缓存标记,而不是所有可能的方式,以此来降低功耗。”% W0 R8 j/ w9 f

+ U" Y# x- }4 W, k! V新发现的缓存攻击通过反向哈希函数工程来跟踪L1D缓存的内存访问而起作用。虽然Collide+Probe在AMD的L1D缓存预测变量中利用了μTag冲突,但Load + Reload却利用了预测变量处理内存中别名地址的方式。* |4 C2 s: s* [! u1 J9 T( H

( B/ N. l5 ?! c/ |! {: n$ U换句话说,可以使用这两种攻击技术从另一个进程中窃取敏感数据,与攻击者或在CPU的不同逻辑内核上运行的同一进程,共享相同内存。' h1 d0 [( q0 j' ]0 U
4 \8 N7 G$ k8 y$ N3 R/ l8 E
为了证明侧信道攻击的影响,研究人员建立了一个缓存隐式通道,从AMD CPU上运行的进程中提取数据到另一个隐蔽的进程中,利用80个通道实现最大传输速率588.9kB / s,同时,在AMD Ryzen Threadripper 1920X处理器上并行执行。
4 A: h8 E8 b! N4 |' G) P/ R, t4 w; V$ y! P6 C% ^
随着越来越多的主流云平台比如Amazon、Google和Microsoft采用AMD的EPYC处理器,在云环境中的攻击也引起了人们的极大关注。
& n( e2 Y! @3 t6 `- E% V+ i$ T5 _$ m1 u5 ?* L! v; [) C
此外,安全研究人员能够绕过浏览器中的地址空间布局随机化(ASLR),从而成功地在某些常见的浏览器(即Chrome和Firefox)上发起Collide + Probe攻击,减少了熵并找到了地址信息。
: T8 \5 v4 P. n& A4 k$ h# ], ]8 O' `# N2 a
ASLR是一种安全性操作,用于随机化和屏蔽CPU内存中代码和关键数据区域的确切位置。换句话说,它阻止了潜在的攻击者猜测目标地址并跳转到内存中的特定区域。
5 x% A4 ^4 m) ~4 a, p2 ~' D9 E' h, N$ L3 \
研究人员指出:“在Firefox中,我们能够将熵降低15位,成功率为98%,平均运行时间为2.33 s(σ= 0.03s,n = 1000)。使用Chrome,我们可以减少数位,成功率为86.1%,平均运行时间为2.90秒(σ= 0.25秒,n = 1000)。”
- P) S+ n' B/ l: W! {' A* S: p/ p7 D8 E: h5 V' x! R' M
随后,研究人员使用相同的Collide+Probe攻击来尝试泄露内核的内存数据,甚至从T表中恢复加密密钥,使用AES密码存储加密操作的中间数据。
( o+ j0 x1 @$ I# e3 G
5 t2 f2 ?- C. K目前已经可以通过各种纯硬件、硬件和软件的更改以及纯软件的解决方案来防范这两种攻击,其中包括以允许动态地暂时禁用预测变量的方式和清除状态的方式设计处理器。内核模式和用户模式之间切换时清除预测变量的模式状态。- L: i- M( N' K" [/ S& }% W' }' e1 N
0 m- b9 z2 b2 Z, ~0 R1 ]
这不是第一次发现AMD处理器容易受到包括Spectre在内的CPU攻击的影响,因此,该公司也发布了大量补丁程序。AMD是否会修复研究中新揭露的漏洞目前尚不清楚。; ]+ w/ U/ M. d) T0 l$ ?
7 p9 t; X: w/ ?


心中0梦「初入古黑」 2020-3-18 00:10 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

向楼主学习
您需要登录后才可以回帖 登录 | 注册账号  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2020-5-28 12:44 , Processed in 0.026284 second(s), 25 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表