AMD cpu容易受到新的嚴(yán)重旁路攻擊
處理器同時(shí)運(yùn)行很多軟件,,系統(tǒng)安全的關(guān)鍵是分開程序,讓一個(gè)人看不到另一個(gè)人在做什么,。然而,,對AMD處理器的新研究發(fā)現(xiàn)了允許在同一內(nèi)核中運(yùn)行的程序之間共享數(shù)據(jù)的缺陷,。
在這兩個(gè)統(tǒng)稱為“單向”缺陷的新漏洞中,攻擊軟件首先選擇與目標(biāo)數(shù)據(jù)地址對應(yīng)的地址,。然后,,攻擊者訪問存儲在其地址版本中的數(shù)據(jù),但數(shù)據(jù)會(huì)根據(jù)緩存中的地址和模式預(yù)測器創(chuàng)建一個(gè)鏈接,。下一次處理器訪問這個(gè)地址時(shí),,路由一定會(huì)非??臁5侨绻刂繁坏谌斡|發(fā),,處理器會(huì)慢慢到達(dá),。
然后,攻擊者所要做的就是定期提出那個(gè)地址,。如果它出現(xiàn)得很快,,那么受害者在這段時(shí)間內(nèi)不會(huì)訪問它,,但是如果它需要一段時(shí)間,,它就會(huì)被訪問。這使得攻擊者能夠監(jiān)視受害者何時(shí)訪問存儲在處理器中的數(shù)據(jù),,而不知道數(shù)據(jù)在哪里,,也不與受害者共享內(nèi)存。
從那里,,研究人員將漏洞與現(xiàn)有的攻擊模式和弱點(diǎn)進(jìn)行匹配,,以引發(fā)一些麻煩。他們在兩個(gè)無法通信的軟件之間建立了一個(gè)秘密通道,。它們可以打破地址空間布局隨機(jī)化,,這是訪問處理器內(nèi)存的關(guān)鍵一步。后來,,他們可以泄漏內(nèi)核數(shù)據(jù),,甚至破解AES加密密鑰。
簡而言之,,這是處理器破解的更好部分,。這并不容易做到,它涉及以一些復(fù)雜的方式組合許多不同的用途,,但這是可能的,。AMD還沒有回應(yīng)這篇論文的指責(zé),也許最重要的是宣布這是否可以通過固件更新修復(fù),,性能代價(jià)是什么,。據(jù)報(bào)道,這些缺陷會(huì)影響一些較舊的Athlon CPU以及所有銳龍和Threadripper處理器,。
這些硬件中有相當(dāng)一部分已經(jīng)開發(fā)出來,,盡管到目前為止,大多數(shù)都是針對英特爾處理器的,。沒有任何野外攻擊的記錄,。此外,根據(jù)研究人員的說法,,針對這種特定攻擊的防御應(yīng)該不會(huì)太難實(shí)施,。該團(tuán)隊(duì)聲稱,,他們在去年8月將他們的發(fā)現(xiàn)通知了AMD,因此該公司反應(yīng)很長,,并希望很快進(jìn)行軟件更新,,以糾正大多數(shù)問題。他們確實(shí)建議水密密封可能涉及到結(jié)構(gòu)的物理更新,。