成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

研究揭露AMD處理器存在漏洞,可致兩種新型側(cè)信道攻擊

安全
根據(jù)最新發(fā)布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開的漏洞,這些漏洞使它們?nèi)菀资艿絻煞N新型的側(cè)信道攻擊。

根據(jù)最新發(fā)布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開的漏洞,這些漏洞使它們?nèi)菀资艿絻煞N新型的側(cè)信道攻擊。

[[318041]]

這種新型的潛在攻擊手段被稱為“Take A Way”,利用AMD Bulldozer微體系結(jié)構(gòu)中的L1數(shù)據(jù)(L1D)緩存預(yù)測變量,從處理器獲取敏感數(shù)據(jù),并在恢復(fù)加密過程中使用密鑰,這對設(shè)備安全產(chǎn)生極大的威脅。

這項研究由格拉茨技術(shù)大學(xué)和計算機科學(xué)與隨機系統(tǒng)研究所(IRISA)的一個研究團隊發(fā)表,他們于2019年8月向AMD披露了這些漏洞。

AMD在其網(wǎng)站上發(fā)布的一份咨詢報告中說: “我們注意到一份新的白皮書,該白皮書聲稱可以利用AMD CPU的潛在漏洞,惡意行為者借此可以操縱與緩存相關(guān)的功能,從而可能以意想不到的方式傳輸用戶數(shù)據(jù)。”

“然后,研究人員將該數(shù)據(jù)路徑與現(xiàn)有的恢復(fù)軟件或推測的側(cè)通道漏洞進(jìn)行配對。AMD認(rèn)為這些不是新型攻擊。”

盡管該通知并未具體說明防范攻擊的細(xì)節(jié),但該論文的主要研究人員之一Vedad Hadžić表示,該漏洞利用活動仍然很活躍。

隨著英特爾CPU審查出一系列漏洞問題,從Meltdown,Spectre,ZombieLoad到最近無法修補的CSME固件缺陷,該研究提醒人們,處理器架構(gòu)要完全沒有威脅是不可能的。值得注意的是,研究中列出的一些合作者也沒有發(fā)現(xiàn)Meltdown,Spectre和ZombieLoad漏洞。

Collide+Probe和Load+Reload

與Intel Spectre攻擊一樣,這兩種新型攻擊被稱為“Collide+Probe”和“Load+Reload”,利用上述提及的L1D緩存預(yù)測變量,可以訪問原本不可訪問的數(shù)據(jù)。

研究人員概述說:“借助Collide+Probe,攻擊者可以在分時共享邏輯內(nèi)核時監(jiān)視受害者的內(nèi)存訪問,而無需了解物理地址或共享內(nèi)存。通過Load+Reload,我們利用預(yù)測器的方式在同一物理內(nèi)核上獲得受害者的高精度內(nèi)存訪問跟蹤。”

L1D緩存預(yù)測變量是一種優(yōu)化機制,旨在減少與訪問內(nèi)存中緩存數(shù)據(jù)相關(guān)的功耗:

“預(yù)測變量使用虛擬地址上未記錄的哈希函數(shù)來計算μTag。該μTag用于在預(yù)測表中查找L1D緩存方式。因此,CPU必須僅以一種方式比較緩存標(biāo)記,而不是所有可能的方式,以此來降低功耗。”

新發(fā)現(xiàn)的緩存攻擊通過反向哈希函數(shù)工程來跟蹤L1D緩存的內(nèi)存訪問而起作用。雖然Collide+Probe在AMD的L1D緩存預(yù)測變量中利用了μTag沖突,但Load + Reload卻利用了預(yù)測變量處理內(nèi)存中別名地址的方式。

[[318042]]

換句話說,可以使用這兩種攻擊技術(shù)從另一個進(jìn)程中竊取敏感數(shù)據(jù),與攻擊者或在CPU的不同邏輯內(nèi)核上運行的同一進(jìn)程,共享相同內(nèi)存。

為了證明側(cè)信道攻擊的影響,研究人員建立了一個緩存隱式通道,從AMD CPU上運行的進(jìn)程中提取數(shù)據(jù)到另一個隱蔽的進(jìn)程中,利用80個通道實現(xiàn)最大傳輸速率588.9kB / s,同時,在AMD Ryzen Threadripper 1920X處理器上并行執(zhí)行。

隨著越來越多的主流云平臺比如Amazon、Google和Microsoft采用AMD的EPYC處理器,在云環(huán)境中的攻擊也引起了人們的極大關(guān)注。

此外,安全研究人員能夠繞過瀏覽器中的地址空間布局隨機化(ASLR),從而成功地在某些常見的瀏覽器(即Chrome和Firefox)上發(fā)起Collide + Probe攻擊,減少了熵并找到了地址信息。

ASLR是一種安全性操作,用于隨機化和屏蔽CPU內(nèi)存中代碼和關(guān)鍵數(shù)據(jù)區(qū)域的確切位置。換句話說,它阻止了潛在的攻擊者猜測目標(biāo)地址并跳轉(zhuǎn)到內(nèi)存中的特定區(qū)域。

研究人員指出:“在Firefox中,我們能夠?qū)㈧亟档?5位,成功率為98%,平均運行時間為2.33 s(σ= 0.03s,n = 1000)。使用Chrome,我們可以減少數(shù)位,成功率為86.1%,平均運行時間為2.90秒(σ= 0.25秒,n = 1000)。”

隨后,研究人員使用相同的Collide+Probe攻擊來嘗試泄露內(nèi)核的內(nèi)存數(shù)據(jù),甚至從T表中恢復(fù)加密密鑰,使用AES密碼存儲加密操作的中間數(shù)據(jù)。

防范此類攻擊

目前已經(jīng)可以通過各種純硬件、硬件和軟件的更改以及純軟件的解決方案來防范這兩種攻擊,其中包括以允許動態(tài)地暫時禁用預(yù)測變量的方式和清除狀態(tài)的方式設(shè)計處理器。內(nèi)核模式和用戶模式之間切換時清除預(yù)測變量的模式狀態(tài)。

這不是第一次發(fā)現(xiàn)AMD處理器容易受到包括Spectre在內(nèi)的CPU攻擊的影響,因此,該公司也發(fā)布了大量補丁程序。

AMD是否會修復(fù)研究中新揭露的漏洞目前尚不清楚。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2022-06-19 21:59:11

頻率側(cè)信道攻擊加密密鑰

2023-12-12 11:00:50

2017-09-05 15:57:47

2021-03-09 10:12:39

側(cè)信道攻擊漏洞網(wǎng)絡(luò)攻擊

2023-10-28 15:30:57

2012-10-30 10:50:26

AMDARM架構(gòu)處理器

2021-08-31 05:56:43

處理器芯片神經(jīng)網(wǎng)絡(luò)

2023-11-16 13:58:12

2009-07-30 09:08:08

多核處理器英特爾AMD

2021-01-11 10:28:10

漏洞側(cè)信道攻擊

2013-05-30 14:55:10

皓龍?zhí)幚砥?/a>

2018-11-05 09:13:00

ARM處理器模式

2022-11-10 15:49:45

2023-06-27 09:12:34

2011-06-30 22:03:17

2012-02-06 09:34:19

AMD服務(wù)器處理器

2012-11-13 15:35:36

AMD服務(wù)器處理器阿布扎比

2021-11-16 19:16:18

英特爾漏洞處理器

2021-03-11 12:11:33

英特爾攻擊信息泄漏

2022-03-10 12:16:14

側(cè)信道內(nèi)存攻擊網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲国产精品久久久 | 久久久婷婷 | 玖玖综合网 | 91精品国产综合久久久久久漫画 | 久草视频网站 | 中文字幕在线观看一区 | 欧美一区二区三区 | 成人福利在线 | 999精品视频| 欧美激情va永久在线播放 | 精品乱子伦一区二区三区 | 欧美日韩国产中文字幕 | 国产精品久久久久久久久久不蜜臀 | 精品久久久久国产 | 国产小u女发育末成年 | 久久免费精品视频 | 亚洲电影一级片 | 亚洲视频第一页 | 日韩在线免费视频 | 亚洲人成在线播放 | 亚洲福利网 | 在线观看特色大片免费网站 | 一级黄色淫片 | 久久一区二区三区电影 | 天天色综| 国产亚洲一区二区精品 | 亚洲欧美国产一区二区三区 | 欧美精品二区三区 | 99久久婷婷国产综合精品电影 | 欧美网站一区 | 成人激情视频免费在线观看 | 亚洲综合成人网 | 国产精品久久二区 | 欧美久久影院 | 夜夜骚视频 | 亚洲成人精品久久 | 日韩精品一区二区三区中文字幕 | 免费观看一级特黄欧美大片 | 日本中文在线 | 免费国产视频 | 精品免费视频 |