AMD处理器易受安全漏洞 数据泄露的影响

导读 格拉茨理工大学的研究人员最近透露,早在2010年代初,AMD CPU就容易受到侧通道攻击。 研究人员现在已经证明,一对渗透方法-统称为“走一条路”-可以访问AES加密密钥。 采取一种方式

格拉茨理工大学的研究人员最近透露,早在2010年代初,AMD CPU就容易受到侧通道攻击。 研究人员现在已经证明,一对渗透方法-统称为“走一条路”-可以访问AES加密密钥。

采取一种方式包括一对侧通道攻击,称为碰撞探针和负载Reload,并因此命名,因为这些攻击损害了AMD处理单元的1级缓存中的方式预测器。 为了提高缓存访问机制在该硬件中的整体有效性,采用了一种方法来泄漏有价值内存的内容来利用预测器的方式。 具体来说,缓存方式预测器用于预测数据存放在处理器中的位置,以确定何时访问其数据。

每个侧攻击都有一个特殊的强度来利用方式预测器。 负载Reload能够秘密地使用AMDCPU的共享内存,而不中断其缓存线。 碰撞探针使攻击者能够监督对内存的访问,而不知道其共享内存或物理地址。

总的来说,这些渗透者会对AMD CPU的所谓安全性造成很大的损害,包括在同一核心中的程序之间交换数据,在不应该通信的软件块之间建立秘密通道,以及打破地址空间布局随机化(ASL R)以获得对内存的访问。

事实上,研究人员能够在各种设置中演示其中的许多功能,包括基于云的虚拟机和火狐和Chrome等流行浏览器。

根据研究人员的说法,“采取一种方式”被用来“演示一个多达588.9kB/s的秘密信道,我们频谱攻击中使用它来从内核中提取秘密数据。 此外,我们还提出了一个来自易受攻击的密码实现的密钥恢复攻击。 我们还展示了一个完整修补的Linux系统的内核、管理程序和我们自己的来自Java脚本的地址空间的ASLR的熵减攻击。

该论文还解释说,应该有可能保护AMD的处理器从一个方式。 这些弱点可能会通过固件修复来纠正,这种解决方案已被证明对频谱和崩溃攻击处理单元中的类似漏洞很有用。 在大多数情况下,更新固件会影响硬件的性能。 对底层架构的物理更新也会被证明是有帮助的。

研究人员还表示,他们去年8月让AMD的代表了解了这些弱点。 然而,芯片提供商尚未发布公开响应或解决该问题。

进一步探讨