AMD处理器被发现会受到新型侧信道攻击:影响从推土机开始的所有架构

最近格拉茨工业大学的研究人员发表了一篇关于在AMD处理器上面发现的新型侧信道攻击的论文,文中他们介绍了在AMD处理器上面新发现的“Take A Way”攻击手段,可以从处理器的L1数据缓存中“偷”到关键数据。攻击对从推土机架构开始的所有AMD处理器架构均有效。

研究人员对AMD从2011年开始用的几个微架构中的L1数据缓存(L1D)的分支预测器进行了逆向工程,从而发现了两种新的攻击手段。它们类似于使用幽灵漏洞的攻击方式,在反复诱骗L1D的分支预测器后,研究人员顺利读取到了部分敏感数据,甚至可以读取到AES密钥。

研究团队对从K8开始的AMD处理器进行了测试,发现从Bulldozer也就是推土机开始的所有AMD处理器微架构都存在该漏洞,包括最新的Zen 2。他们在去年八月份就已经发现了漏洞,并及时地提交给了AMD。不过官方没有做出回应,研究团队按照惯例在几个月之后对外界发布了他们的研究成果。

AMD处理器被发现会受到新型侧信道攻击:影响从推土机开始的所有架构

不过与幽灵、熔断漏洞不同的是,“Take A Way”攻击并不能让攻击者取得对计算机系统的完全控制权,只能够读取部分信息。

AMD处理器被发现会受到新型侧信道攻击:影响从推土机开始的所有架构

Daniel Gruss是论文的共同作者之一

AMD在论文公开之后也迅速进行了回应:

我们知道有一份新的白皮书称AMD CPU有潜在的安全漏洞,可以让攻击者对缓存相关的特性进行操纵,从而以意想之外的手段传输用户数据。研究者之后将该数据路径与已知和已经被缓解的软件或推测性侧信道执行漏洞相配对,AMD相信这些并不是基于推测的攻击。

不过他们并没有提到会发布相关的微码更新,或是相关的一些用于封堵漏洞的手段。研究团队在给ZDNet的回应中称AMD的说法是“相当具有误导性的”,在去年八月份发布初始报告后,AMD也没有和团队进行合作,目前仍然可以在新的系统、软件和固件上面重现攻击。


分享到:


相關文章: