我们了解到一份新的白皮书,该白皮书声称可以利用AMD CPU的潜在安全性,借此恶意行为者可以操纵与缓存相关的功能,从而可能以意想不到的方式传输用户数据。然后,研究人员将该数据路径与已知的缓解软件配对或推测性执行端渠道漏洞。AMD认为这些不是基于推测的新型攻击。”
值得一提的是,此通报并未指出对所讨论攻击的任何缓解措施,仅引用了其他缓解性推测执行,这些执行被用作攻击L1D缓存预测变量的工具。研究人员还使用其他方法来利用此漏洞,因此该建议有点模糊。AMD的发布内容还列出了一些一般性建议,可用来防范数量众多的侧通道攻击,但我们找不到关于“ Take A Way”漏洞的固件补丁的任何具体提及。我们已与AMD联系以取得更多信息,包括是否有任何公开可用的固件专门减轻了新发现的漏洞。
来源文章:
格拉茨技术大学发布的一篇新论文详细介绍了两种新的“ Take A Way”攻击,即Collide + Probe和Load + Reload,它们可以通过操纵L1D缓存预测变量来泄漏AMD处理器的秘密数据。研究人员声称,该漏洞从2011年到2019年影响所有AMD处理器,这意味着Zen微体系结构也受到影响。(PDF)
该大学表示,它已于2019年8月23日向AMD披露了这些漏洞,这意味着它是以负责任的方式披露的(与CTS Labs的崩溃不同),但目前尚无任何修复方法。我们已对AMD进行评论。
我们已经习惯了看似每周都会发布新的英特尔漏洞的消息,但是其他处理器体系结构(如AMD和ARM)也受到了某些漏洞的影响,尽管程度较小。很难确定AMD处理器的这些局限性发现是由安全性强的加固处理器设计方法触发的,还是由于研究人员和攻击者由于其市场占有率高而只关注英特尔的处理器:攻击者几乎总是专注于最广泛的交叉领域。部分可能。我们看到类似的趋势,即针对Windows系统(迄今为止是主要的桌面OS)设计的恶意软件,其频率要比MacOS更高,尽管这种情况似乎正在改变。
无论哪种情况,我们都希望随着AMD公司在半导体市场上的地位越来越突出,AMD的体系结构将引起研究人员的更多关注。
就像我们在近期针对现代处理器的许多攻击中所看到的那样,这两个AMD漏洞集中在侧通道方法上,在这种情况下,这是基于Spectre的攻击(此处是深入探讨),它使研究人员能够弄清楚通常会发生什么受保护的信息。这是白皮书中对该技术的描述:
“从2011年到2019年,我们在微体系结构中对AMD的L1D缓存方式预测器进行了逆向工程,从而产生了两种新的攻击技术。借助Collide + Probe,攻击者可以在分时共享时不了解物理地址或共享内存地监视受害者的内存访问。逻辑核心:通过Load + Reload,我们利用预测器的方式在同一物理核心上获取受害者的高精度内存访问跟踪;尽管Load + Reload依赖共享内存,但它不会使高速缓存行无效,从而允许进行更隐蔽的攻击,不要导致任何最新的级别缓存逐出。”