不朽情缘

AMD Zen CPU全军淹没 ,新型Inception攻击能从中泄露敏感数据
更新时间:2023-12-27 来源: 编辑:治理员 浏览:114
01

新型瞬态执行攻击被发明

苏黎世联邦理工学院的研究人员近期发明了一种新型瞬态执行攻击 ,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。

研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合 ,创立了一种更强大的

“初始”?攻击。“幻影推测”允许攻击者触发过失预测 ,在任意 XOR 指令处创立推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预

测来利用未来的过失预测 ,以此来创立可利用的推测执行。

该攻击所能利用的漏洞已被追踪为CVE-2023-20569 ,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归挪用指令 ,进而导致攻击者

控制的目标地点溢出返回货仓缓冲区 ,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。

image.png

Inception逻辑图

瞬态执行攻击利用了CPU上的推测执行机制 ,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果 ,以此提高CPU性能。但问题

在于这可能会留下可供攻击者视察或剖析的痕迹 ,以检索本应受到;さ挠屑壑凳。

通过此种 Inception攻击实现的数据泄露速率为每秒39 字节 ,窃取 16 个字符的密码约莫需要半秒 ,窃取 RSA 密钥需要 6.5 秒。



02

近期爆发的另一起AMD Zen敏感数据泄露事件

综合所获取到的信息 ,不朽情缘发明 ,AMD Zen敏感数据泄露事件在近期已经爆发不止一起。

在不久前 ,谷歌宁静研究人员Tavis Ormandy发明了一个影响AMD Zen2 CPU处理器的宁静漏洞——Zenbleed ,漏洞CVE编号为CVE-2023-20593。

攻击者利用该漏洞可以以30Kb/s的速度从CPU中窃取密码、加密密钥等敏感数据。

可是该漏洞对普通用户的实际影响并不大 ,因为漏洞利用需要对受影响的系统有物理会见权限 ,并且漏洞的利用需要很高水平的专业知识。

针对受影响的系统 ,AMD于7月24日宣布了微代码。研究人员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。别的 ,研究人员称还

可以通过将"chicken bit"设置为DE_CFG来缓解该漏洞的影响 ,但这一操作会降低CPU的性能。


03

如何避免 Inception 攻击?

研究人员体现 ,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。

尽管研究人员创立的看法验证旨在 Linux 上执行 ,但这些攻击可能适用于任何使用AMD CPU 的操作系统 ,因为这是一个硬件缺陷 ,而不是软件缺陷。

那么该如何避免Inception 的攻击?

基于不朽情缘在网络宁静领域富厚的行业实践 ,结合苏黎世联邦理工学院研究人员的报告 ,不朽情缘认为:

针对Zen 1(+) 和 Zen 2 CPU

缓解这一问题的战略是在不信任上下文之间切换时 ,完全刷新分支预测器状态。

值得一提的是 ,这会带来 93.1% 到 216.9% 的性能开销。

针对Zen 3 和 Zen 4 CPU

虽然最初缺乏对此缓解战略的足够硬件支持 ,但 AMD 今后宣布了微代码更新以启用此功效。不朽情缘建议用户装置最新的微代码更新。

别的 ,AMD官方也建议客户接纳宁静最佳实践。AMD最新体现 ,Inception只能在外地被利用 ,例如通过下载恶意软件。因此建议客户运行最新的

软件和恶意软件检测工具。



创立更宁静的数字未来 身份与会见宁静 · 数据宁静 · 宁静治理与运营 · 宁静效劳 · 军工保密 检察更多
网站地图网站地图
友情链接:ca88  尊龙凯时  尊龙凯时  尊龙凯时  尊龙凯时  BG大游  ag亚娱  ca88  尊龙凯时  leyu  pg电子  尊龙凯时