奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way)中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。
這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微基礎架構的處理器,不過,AMD在官網上對該漏洞的回應,僅提供針對推測執行漏洞的一般性建議。
研究人員表示,他們對2011年和2019年晶片中,微基礎架構的快取預測器進行逆向工程,找出了兩種新的攻擊方式,第一種是利用Collide+Probe方法,這將能讓攻擊者在分時邏輯核心中,不需要記憶體實體位置或是共享記憶體,就能監控受害者記憶體存取。
第二種方法則是Load+Reload,可利用預測器的漏洞,在同一個實體核心中,獲得受害者高精準度的記憶體存取追蹤,雖然Load+Reload方法仰賴共享記憶體,但是卻不會使快取塊(Cache Line)無效化,可在不觸發末級快取(Last-Level-Cache)驅除(Eviction)的情況下,悄悄地進行攻擊。
研究人員展示漏洞的實際攻擊範例,利用在Chrome和Firefox瀏覽器上執行JavaScript程式碼,存取AES加密金鑰。且不只是沙盒化的JavaScript,由於受影響的處理器也被用在雲端資料中心中,研究人員也展示了將該漏洞用在虛擬化雲端環境的攻擊方法。
論文中也提及該漏洞的補救措施,但未評估修復程式所帶來的效能損失,研究人員表示,Take A Way漏洞與Spectre和Meltdown漏洞不同之處在於,Take A Way僅會洩漏少量元資料,並非提供完整的資料存取權限。
而AMD也在3月7日回應Take A Way漏洞,他們提到,研究人員將此資料路徑和已經緩解的軟體和推測性漏洞連結,而AMD並不認為這是新的攻擊,並且建議使用者更新平臺軟體和韌體,讓作業系統採用現有推測執行漏洞的緩解措施,同時實作軟體的重要函式庫,最好也要使用最新版本,避免受到旁路攻擊,除了針對推測執行漏洞的一般性建議,AMD並沒有提供任何額外針對Take A Way漏洞的韌體修補程式或是具體建議。
而漏洞主要研究者在3月8日於推特上表示,這項漏洞仍然沒有受到修正,攻擊者依然可以尋論文說明的步驟,攻擊AMD的處理器。
有趣的是,這篇論文的致謝,特別感謝了英特爾提供額外的資金,作為慷慨的禮物。這篇研究受注意的原因是,Take A Way漏洞共同作者,過去也揭露了許多英特爾的漏洞,包括Spectre和Meltdown,還有ARM、AMD和IBM多個漏洞,論文第一作者也負責任的在推特上,揭露了學校以及學生的資助來源,並提到英特爾尊重學術自由與獨立性,並且已資助該計畫兩年。
熱門新聞
2024-11-22
2024-11-24
2024-11-22
2024-11-22
2024-11-22
2024-11-24
2024-11-24