<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AMD和Intel CPU又曝新漏洞

    VSole2022-07-15 21:05:19

    近日,蘇黎世聯邦理工學院研究人員 Johannes Wikner 和 Kaveh Razavi發現了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當前的防御并導致基于 Spectre 的推測執行攻擊。

    漏洞編號為CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),安全人員將這些問題稱為 Retbleed。在將該漏洞信息上報AMD和Intel后,這兩大芯片巨頭已經發布了相關的緩解措施,并督促用戶進行安全更新。

    Retbleed是利用分支目標注入來泄漏信息的推測執行攻擊系列的新成員,我們稱之為 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。該攻擊利用推測執行優化技術的副作用,通過時序側通道來欺騙程序訪問其內存空間中的任意位置并泄漏私人信息。

    推測執行試圖通過預測接下來將執行哪條指令,來填充程序的指令流水線以獲得性能提升,同時如果猜測結果錯誤,也會撤消執行結果。Spectre系列攻擊正式利用了這一漏洞,這些錯誤執行的指令(錯誤預測的結果)必然會在緩存中留下執行痕跡,從而導致流氓程序可以欺騙處理器執行錯誤的代碼路徑,和推斷與受害者有關的秘密數據。

    換句話說,Spectre 是瞬態執行攻擊的一個實例,它依靠硬件設計缺陷來“影響”哪些指令序列被推測執行,并從受害者的內存地址空間中泄露加密密鑰或密碼。雖然已經設計了像Retpoline(又名“return trampoline”)這樣的保護措施來防止分支目標注入 (BTI),但 Retbleed 旨在繞過這種對策并實現推測性代碼執行。

    AMD 和英特爾CPU

    安全人員稱,Retpolines是通過替換間接跳轉和返回調用來工作。Retbleed旨在劫持內核中的返回指令,以在內核上下文中獲得任意推測性代碼執行。通過在受害者返回指令處對寄存器和/或內存進行充分控制,攻擊者可以泄漏任意內核數據。

    簡而言之,其核心邏輯是將返回指令視為用于推測執行的攻擊向量,并強制將返回作為間接分支進行預測,從而有效地撤消 Retpoline 提供的保護。為了強化安全,AMD引入了所謂的Jmp2Ret,而英特爾則是使用增強的間接分支限制推測 ( eIBRS ) 來解決潛在的漏洞,即使 Retpoline 緩解措施。

    英特爾在安全報告中強調,由于Windows 操作系統默認使用 IBRS,因此不受該漏洞的影響,自然也就不需要更新。目前英特爾與 Linux 社區合作,為該缺陷提供可用的軟件更新。

    漏洞amd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,蘇黎世聯邦理工學院研究人員 Johannes Wikner 和 Kaveh Razavi發現了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當前的防御并導致基于 Spectre 的推測執行攻擊。AMD 和英特爾CPU 安全人員稱,Retpolines是通過替換間接跳轉和返回調用來工作。
    蘋果、高通、AMD和Imagination等公司開發的GPU驅動程序近日曝出了設計缺陷,這個設計缺陷可能會被共享系統上的不法分子用來窺探其他用戶。
    AMD首席技術官Mark Papermaster今天證實,CTS Labs 在 3 月 12 日發布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞確實存在,并且影響了AMD Ryzen和EPYC系列處理器。
    安全研究員發現了一個影響AMD Zen2 CPU的釋放后利用漏洞,黑客可利用該漏洞以每個CPU核心30KB/秒的速度竊取敏感數據。
    芯片制造商 AMD 已解決了 PSP 驅動程序中的漏洞,該漏洞被跟蹤為 CVE-2021-26333,可使攻擊者能夠從目標系統獲取敏感信息。
    7 月 25 日消息,谷歌信息安全研究員 Tavis Ormandy 今天發布博文,表示基于 Zen 2 的 AMD 處理器中發現了新的安全漏洞,并將其命名為 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
    漏洞允許攻擊者從 CPU 寄存器竊取數據。現代處理器利用預測執行機制通過預測下一步的任務加速操作,Zen 2 處理器無法從特定類型的預測錯誤中正確恢復, Zenbleed 能利用該漏洞竊取敏感數據。它會導致 CPU 以每秒最高 30 KB 的速度泄露數據,其中包括加密密鑰、root 和用戶密碼等敏感信息。好消息是目前還沒有觀察到漏洞利用,但隨著 Zenbleed 的披露情況可能會發生改變。
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    全球大量云計算和數據中心正面臨一次嚴峻的服務器供應鏈安全危機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类