当前位置:首页 > 优选知识 > 正文

AMD cpu容易受到新的严重旁路攻击

处理器同时运行很多软件,系统安全的关键是分开程序,让一个人看不到另一个人在做什么。然而,对AMD处理器的新研究发现了允许在同一内核中运行的程序之间共享数据的缺陷。

在这两个统称为“单向”缺陷的新漏洞中,攻击软件首先选择与目标数据地址对应的地址。然后,攻击者访问存储在其地址版本中的数据,但数据会根据缓存中的地址和模式预测器创建一个链接。下一次处理器访问这个地址时,路由一定会非常快。但是如果地址被第三次触发,处理器会慢慢到达。

然后,攻击者所要做的就是定期提出那个地址。如果它出现得很快,那么受害者在这段时间内不会访问它,但是如果它需要一段时间,它就会被访问。这使得攻击者能够监视受害者何时访问存储在处理器中的数据,而不知道数据在哪里,也不与受害者共享内存。

从那里,研究人员将漏洞与现有的攻击模式和弱点进行匹配,以引发一些麻烦。他们在两个无法通信的软件之间建立了一个秘密通道。它们可以打破地址空间布局随机化,这是访问处理器内存的关键一步。后来,他们可以泄漏内核数据,甚至破解AES加密密钥。

简而言之,这是处理器破解的更好部分。这并不容易做到,它涉及以一些复杂的方式组合许多不同的用途,但这是可能的。AMD还没有回应这篇论文的指责,也许最重要的是宣布这是否可以通过固件更新修复,性能代价是什么。据报道,这些缺陷会影响一些较旧的Athlon CPU以及所有锐龙和Threadripper处理器。

这些硬件中有相当一部分已经开发出来,尽管到目前为止,大多数都是针对英特尔处理器的。没有任何野外攻击的记录。此外,根据研究人员的说法,针对这种特定攻击的防御应该不会太难实施。该团队声称,他们在去年8月将他们的发现通知了AMD,因此该公司反应很长,并希望很快进行软件更新,以纠正大多数问题。他们确实建议水密密封可能涉及到结构的物理更新。