尊龙凯时人生就是搏

AMD Zen CPU三军淹没,新型Inception攻击能从中泄露敏感数据
更新时间:2023-12-27 泉源: 编辑:治理员 浏览:269
01

新型瞬态执行攻击被发明

苏黎世联邦理工学院的研究职员近期发明了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。

研究职员将一种名为“幻影推测”的旧误差(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相团结,建设了一种更强盛的

“初始”?攻击。“幻影推测”允许攻击者触发过失展望,在恣意 XOR 指令处建设推测执行周期(瞬态窗口);TTE 则是通过向分支展望器注入新的预

测来使用未来的过失展望,以此来建设可使用的推测执行。

该攻击所能使用的误差已被追踪为CVE-2023-20569,允许攻击者使CPU信托XOR指令(简朴的二进制运算)是递归挪用指令,进而导致攻击者

控制的目的地点溢出返回客栈缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权历程中泄露恣意数据。

image.png

Inception逻辑图

瞬态执行攻击使用了CPU上的推测执行机制,该机制旨在让CPU处置惩罚较量费时的使命时预先设置下一步操作或效果,以此提高CPU性能。但问题

在于这可能会留下可供攻击者视察或剖析的痕迹,以检索本应受到;さ挠屑壑凳。

通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码约莫需要半秒,窃取 RSA 密钥需要 6.5 秒。



02

近期爆发的另一起AMD Zen敏感数据泄露事务

综合所获取到的信息,尊龙凯时人生就是搏发明,AMD Zen敏感数据泄露事务在近期已经爆发不止一起。

在不久前,谷歌清静研究职员Tavis Ormandy发明了一个影响AMD Zen2 CPU处置惩罚器的清静误差——Zenbleed,误差CVE编号为CVE-2023-20593。

攻击者使用该误差可以以30Kb/s的速率从CPU中窃取密码、加密密钥等敏感数据。

可是该误差对通俗用户的现实影响并不大,由于误差使用需要对受影响的系统有物剖析见权限,并且误差的使用需要很高水平的专业知识。

针对受影响的系统,AMD于7月24日宣布了微代码。研究职员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。别的,研究职员称还

可以通过将"chicken bit"设置为DE_CFG来缓解该误差的影响,但这一操作会降低CPU的性能。


03

怎样避免 Inception 攻击 ?

研究职员体现,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。

只管研究职员建设的看法验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,由于这是一个硬件缺陷,而不是软件缺陷。

那么该怎样避免Inception 的攻击 ?

基于尊龙凯时人生就是搏在网络清静领域富厚的行业实践,团结苏黎世联邦理工学院研究职员的报告,尊龙凯时人生就是搏以为:

针对Zen 1(+) 和 Zen 2 CPU

缓解这一问题的战略是在不信托上下文之间切换时,完全刷新分支展望器状态。

值得一提的是,这会带来 93.1% 到 216.9% 的性能开销。

针对Zen 3 和 Zen 4 CPU

虽然最初缺乏对此缓解战略的足够硬件支持,但 AMD 以后宣布了微代码更新以启用此功效。尊龙凯时人生就是搏建议用户装置最新的微代码更新。

别的,AMD官方也建议客户接纳清静最佳实践。AMD最新体现,Inception只能在外地被使用,例如通过下载恶意软件。因此建议客户运行最新的

软件和恶意软件检测工具。



创立更清静的数字未来 身份与会见清静 · 数据清静 · 清静治理与运营 · 清静效劳 · 军工保密 审查更多
【网站地图】【sitemap】