成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

研究揭露AMD處理器存在漏洞,可致兩種新型側信道攻擊

安全
根據最新發布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開的漏洞,這些漏洞使它們容易受到兩種新型的側信道攻擊。

根據最新發布的研究,從2011年至2019年,AMD處理器一直存在以前從未公開的漏洞,這些漏洞使它們容易受到兩種新型的側信道攻擊。

[[318041]]

這種新型的潛在攻擊手段被稱為“Take A Way”,利用AMD Bulldozer微體系結構中的L1數據(L1D)緩存預測變量,從處理器獲取敏感數據,并在恢復加密過程中使用密鑰,這對設備安全產生極大的威脅。

這項研究由格拉茨技術大學和計算機科學與隨機系統研究所(IRISA)的一個研究團隊發表,他們于2019年8月向AMD披露了這些漏洞。

AMD在其網站上發布的一份咨詢報告中說: “我們注意到一份新的白皮書,該白皮書聲稱可以利用AMD CPU的潛在漏洞,惡意行為者借此可以操縱與緩存相關的功能,從而可能以意想不到的方式傳輸用戶數據。”

“然后,研究人員將該數據路徑與現有的恢復軟件或推測的側通道漏洞進行配對。AMD認為這些不是新型攻擊。”

盡管該通知并未具體說明防范攻擊的細節,但該論文的主要研究人員之一Vedad Hadžić表示,該漏洞利用活動仍然很活躍。

隨著英特爾CPU審查出一系列漏洞問題,從Meltdown,Spectre,ZombieLoad到最近無法修補的CSME固件缺陷,該研究提醒人們,處理器架構要完全沒有威脅是不可能的。值得注意的是,研究中列出的一些合作者也沒有發現Meltdown,Spectre和ZombieLoad漏洞。

Collide+Probe和Load+Reload

與Intel Spectre攻擊一樣,這兩種新型攻擊被稱為“Collide+Probe”和“Load+Reload”,利用上述提及的L1D緩存預測變量,可以訪問原本不可訪問的數據。

研究人員概述說:“借助Collide+Probe,攻擊者可以在分時共享邏輯內核時監視受害者的內存訪問,而無需了解物理地址或共享內存。通過Load+Reload,我們利用預測器的方式在同一物理內核上獲得受害者的高精度內存訪問跟蹤。”

L1D緩存預測變量是一種優化機制,旨在減少與訪問內存中緩存數據相關的功耗:

“預測變量使用虛擬地址上未記錄的哈希函數來計算μTag。該μTag用于在預測表中查找L1D緩存方式。因此,CPU必須僅以一種方式比較緩存標記,而不是所有可能的方式,以此來降低功耗。”

新發現的緩存攻擊通過反向哈希函數工程來跟蹤L1D緩存的內存訪問而起作用。雖然Collide+Probe在AMD的L1D緩存預測變量中利用了μTag沖突,但Load + Reload卻利用了預測變量處理內存中別名地址的方式。

[[318042]]

換句話說,可以使用這兩種攻擊技術從另一個進程中竊取敏感數據,與攻擊者或在CPU的不同邏輯內核上運行的同一進程,共享相同內存。

為了證明側信道攻擊的影響,研究人員建立了一個緩存隱式通道,從AMD CPU上運行的進程中提取數據到另一個隱蔽的進程中,利用80個通道實現最大傳輸速率588.9kB / s,同時,在AMD Ryzen Threadripper 1920X處理器上并行執行。

隨著越來越多的主流云平臺比如Amazon、Google和Microsoft采用AMD的EPYC處理器,在云環境中的攻擊也引起了人們的極大關注。

此外,安全研究人員能夠繞過瀏覽器中的地址空間布局隨機化(ASLR),從而成功地在某些常見的瀏覽器(即Chrome和Firefox)上發起Collide + Probe攻擊,減少了熵并找到了地址信息。

ASLR是一種安全性操作,用于隨機化和屏蔽CPU內存中代碼和關鍵數據區域的確切位置。換句話說,它阻止了潛在的攻擊者猜測目標地址并跳轉到內存中的特定區域。

研究人員指出:“在Firefox中,我們能夠將熵降低15位,成功率為98%,平均運行時間為2.33 s(σ= 0.03s,n = 1000)。使用Chrome,我們可以減少數位,成功率為86.1%,平均運行時間為2.90秒(σ= 0.25秒,n = 1000)。”

隨后,研究人員使用相同的Collide+Probe攻擊來嘗試泄露內核的內存數據,甚至從T表中恢復加密密鑰,使用AES密碼存儲加密操作的中間數據。

防范此類攻擊

目前已經可以通過各種純硬件、硬件和軟件的更改以及純軟件的解決方案來防范這兩種攻擊,其中包括以允許動態地暫時禁用預測變量的方式和清除狀態的方式設計處理器。內核模式和用戶模式之間切換時清除預測變量的模式狀態。

這不是第一次發現AMD處理器容易受到包括Spectre在內的CPU攻擊的影響,因此,該公司也發布了大量補丁程序。

AMD是否會修復研究中新揭露的漏洞目前尚不清楚。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-06-19 21:59:11

頻率側信道攻擊加密密鑰

2023-12-12 11:00:50

2017-09-05 15:57:47

2021-03-09 10:12:39

側信道攻擊漏洞網絡攻擊

2023-10-28 15:30:57

2012-10-30 10:50:26

AMDARM架構處理器

2023-11-16 13:58:12

2021-08-31 05:56:43

處理器芯片神經網絡

2009-07-30 09:08:08

多核處理器英特爾AMD

2021-01-11 10:28:10

漏洞側信道攻擊

2013-05-30 14:55:10

皓龍處理器

2018-11-05 09:13:00

ARM處理器模式

2022-11-10 15:49:45

2023-06-27 09:12:34

2012-11-13 15:35:36

AMD服務器處理器阿布扎比

2012-02-06 09:34:19

AMD服務器處理器

2011-06-30 22:03:17

2021-11-16 19:16:18

英特爾漏洞處理器

2021-03-11 12:11:33

英特爾攻擊信息泄漏

2022-03-10 12:16:14

側信道內存攻擊網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 二区久久| 亚洲美女在线视频 | 欧美日韩在线一区二区 | 亚洲一区中文字幕 | 久久久久久综合 | 欧美日韩视频在线播放 | 亚洲高清视频在线观看 | 久久久久久一区 | 午夜影院官网 | 日韩午夜电影在线观看 | 国产日韩精品一区 | 精品伊人 | 91免费在线 | 日本淫视频 | 最新日韩在线 | 久久精品国产v日韩v亚洲 | 日本不卡免费新一二三区 | 亚洲精品资源 | 成人亚洲精品 | 高清视频一区二区三区 | 久久久国产一区二区三区 | 欧美a级成人淫片免费看 | 久久偷人| 韩国av电影网 | 国产观看 | 国产一级一片免费播放 | 亚洲成人av一区二区 | 天天操操 | 黄色三级在线播放 | 精品国产乱码久久久久久果冻传媒 | 九色 在线 | 黄视频欧美 | 亚洲一区二区三区在线免费 | 日批免费看 | 中文字幕1区2区3区 日韩在线视频免费观看 | 午夜无码国产理论在线 | 视频一二三区 | 高清色视频 | 久久国产精品无码网站 | 国产99小视频| 亚洲精品久久久久久久久久久久久 |