Boffins 設計了一種影響所有 AMD CPU 的新側信道攻擊
全球網絡安全資訊2021-10-18 05:42:09
格拉茨科技大學的研究人員 Moritz Lipp 和 Daniel Gruss 以及 CISPA Helmholtz 信息安全中心的 Michael Schwarz 設計了一種影響 AMD CPU 的新側信道攻擊。
該組織是最早發現Meltdown 和 Spectre漏洞的團隊之一,他們的成功利用可以讓威脅行為者從易受攻擊的系統的內存中竊取敏感信息。
研究人員設計的新攻擊利用了預取指令的時間和功率測量,專家指出,可以從非特權用戶空間觀察到它們的變化。
“我們發現可以從非特權用戶空間觀察到的預取指令的時序和功率變化。與之前針對英特爾預取攻擊的工作相比,我們發現 AMD 上的預取指令泄漏了更多信息。” 閱讀專家發布的公告。
專家在真實世界場景中通過多個案例研究展示了他們的攻擊技術。
研究人員在 AMD CPU 上展示了(細粒度)漏洞利用緩解技術KASLR的首次微架構突破 。他們監控內核活動(例如,如果音頻通過藍牙播放)并能夠建立一個隱蔽通道。該團隊還演示了如何使用 Linux 內核中的簡單 Spectre 小工具從內核內存中提取數據。
這些缺陷被統稱為CVE-2021-26318,據 AMD 稱,中等嚴重性 缺陷會影響其所有芯片。然而,芯片制造商不建議采取任何緩解措施,因為研究人員提出的攻擊場景不會直接跨地址空間邊界泄漏數據。
研究人員于 2020 年 6 月 16 日向 AMD 報告了他們的發現,其余部分于 2020 年 11 月 24 日報告。AMD 承認了這些發現,并于 2021 年 2 月 16 日提供了反饋。
該研究論文還包括針對所提出攻擊的對策和緩解策略,例如:
- 頁表隔離;
- 耀斑;
- 預取配置 MSR;
- 限制訪問;
全球網絡安全資訊
暫無描述