新型瞬态执行攻击被发明
苏黎世联邦理工学院的研究人员近期发明了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。
研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合,创立了一种更强大的
“初始”?攻击。“幻影推测”允许攻击者触发过失预测,在任意 XOR 指令处创立推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预
测来利用未来的过失预测,以此来创立可利用的推测执行。
该攻击所能利用的漏洞已被追踪为CVE-2023-20569,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归挪用指令,进而导致攻击者
控制的目标地点溢出返回货仓缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。
Inception逻辑图
瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果,以此提高CPU性能。但问题
在于这可能会留下可供攻击者视察或剖析的痕迹,以检索本应受到;さ挠屑壑凳。
通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码约莫需要半秒,窃取 RSA 密钥需要 6.5 秒。
近期爆发的另一起AMD Zen敏感数据泄露事件
综合所获取到的信息,和记娱乐发明,AMD Zen敏感数据泄露事件在近期已经爆发不止一起。
在不久前,谷歌宁静研究人员Tavis Ormandy发明了一个影响AMD Zen2 CPU处理器的宁静漏洞——Zenbleed,漏洞CVE编号为CVE-2023-20593。
攻击者利用该漏洞可以以30Kb/s的速度从CPU中窃取密码、加密密钥等敏感数据。
可是该漏洞对普通用户的实际影响并不大,因为漏洞利用需要对受影响的系统有物理会见权限,并且漏洞的利用需要很高水平的专业知识。
针对受影响的系统,AMD于7月24日宣布了微代码。研究人员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。别的,研究人员称还
可以通过将"chicken bit"设置为DE_CFG来缓解该漏洞的影响,但这一操作会降低CPU的性能。
研究人员体现,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。
尽管研究人员创立的看法验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,因为这是一个硬件缺陷,而不是软件缺陷。
那么该如何避免Inception 的攻击?
基于和记娱乐在网络宁静领域富厚的行业实践,结合苏黎世联邦理工学院研究人员的报告,和记娱乐认为:
缓解这一问题的战略是在不信任上下文之间切换时,完全刷新分支预测器状态。
值得一提的是,这会带来 93.1% 到 216.9% 的性能开销。
虽然最初缺乏对此缓解战略的足够硬件支持,但 AMD 今后宣布了微代码更新以启用此功效。和记娱乐建议用户装置最新的微代码更新。
别的,AMD官方也建议客户接纳宁静最佳实践。AMD最新体现,Inception只能在外地被利用,例如通过下载恶意软件。因此建议客户运行最新的
软件和恶意软件检测工具。