ca88

AMD Zen CPU全军淹没,新型Inception攻击能从中泄露敏感数据
更新时间:2023-12-27 来源: 编辑:治理员 浏览:111
01

新型瞬态执行攻击被发明

苏黎世联邦理工学院的研究人员近期发明了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。

研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合,创立了一种更强大的

“初始”?攻击。“幻影推测”允许攻击者触发过失预测,在任意 XOR 指令处创立推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预

测来利用未来的过失预测,以此来创立可利用的推测执行。

该攻击所能利用的漏洞已被追踪为CVE-2023-20569,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归挪用指令,进而导致攻击者

控制的目标地点溢出返回货仓缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。

image.png

Inception逻辑图

瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果,以此提高CPU性能。但问题

在于这可能会留下可供攻击者视察或剖析的痕迹,以检索本应受到;さ挠屑壑凳。

通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码约莫需要半秒,窃取 RSA 密钥需要 6.5 秒。



02

近期爆发的另一起AMD Zen敏感数据泄露事件

综合所获取到的信息,ca88发明,AMD Zen敏感数据泄露事件在近期已经爆发不止一起。

在不久前,谷歌宁静研究人员Tavis Ormandy发明了一个影响AMD Zen2 CPU处理器的宁静漏洞——Zenbleed,漏洞CVE编号为CVE-2023-20593。

攻击者利用该漏洞可以以30Kb/s的速度从CPU中窃取密码、加密密钥等敏感数据。

可是该漏洞对普通用户的实际影响并不大,因为漏洞利用需要对受影响的系统有物理会见权限,并且漏洞的利用需要很高水平的专业知识。

针对受影响的系统,AMD于7月24日宣布了微代码。研究人员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。别的,研究人员称还

可以通过将"chicken bit"设置为DE_CFG来缓解该漏洞的影响,但这一操作会降低CPU的性能。


03

如何避免 Inception 攻击?

研究人员体现,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。

尽管研究人员创立的看法验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,因为这是一个硬件缺陷,而不是软件缺陷。

那么该如何避免Inception 的攻击?

基于ca88在网络宁静领域富厚的行业实践,结合苏黎世联邦理工学院研究人员的报告,ca88认为:

针对Zen 1(+) 和 Zen 2 CPU

缓解这一问题的战略是在不信任上下文之间切换时,完全刷新分支预测器状态。

值得一提的是,这会带来 93.1% 到 216.9% 的性能开销。

针对Zen 3 和 Zen 4 CPU

虽然最初缺乏对此缓解战略的足够硬件支持,但 AMD 今后宣布了微代码更新以启用此功效。ca88建议用户装置最新的微代码更新。

别的,AMD官方也建议客户接纳宁静最佳实践。AMD最新体现,Inception只能在外地被利用,例如通过下载恶意软件。因此建议客户运行最新的

软件和恶意软件检测工具。



创立更宁静的数字未来 身份与会见宁静 · 数据宁静 · 宁静治理与运营 · 宁静效劳 · 军工保密 检察更多
网站地图网站地图
友情链接:尊龙凯时  尊龙凯时  海洋之神  GA黄金甲  ag8  尊龙凯时  云顶集团  BG大游  乐虎国际lehu  pg电子  云顶集团  尊龙凯时