設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Inception 漏洞曝光:影響所有 AMD Zen 處理器,可泄露敏感數(shù)據(jù)

2023/8/9 15:23:04 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 8 月 9 日消息,來(lái)自蘇黎世聯(lián)邦理工學(xué)院的科研團(tuán)隊(duì)近日發(fā)現(xiàn)了名為“Inception”的攻擊漏洞,表示包括最新型號(hào)在內(nèi),所有 AMD Zen CPU 均存在漏洞。

該團(tuán)隊(duì)結(jié)合名為“Phantom speculation”的舊技術(shù),和名為“Training in Transient Execution”(TTE)的瞬態(tài)執(zhí)行攻擊(Transient Execution Attacks)技術(shù),創(chuàng)建出了更強(qiáng)大的“Inception”攻擊方式。

IT之家注:

  • Phantom speculation:追蹤編號(hào) CVE-2022-23825,在任意 XOR 指令處創(chuàng)建推測(cè)執(zhí)行周期(瞬態(tài)窗口),允許攻擊者觸發(fā)錯(cuò)誤預(yù)測(cè)。

  • TTE:通過(guò)向分支預(yù)測(cè)器注入新的預(yù)測(cè)來(lái)操縱未來(lái)的錯(cuò)誤預(yù)測(cè),以此來(lái)創(chuàng)建可利用的推測(cè)執(zhí)行。

  • Inception 攻擊:追蹤編號(hào) CVE-2023-20569,結(jié)合上述兩種方式的新型攻擊方式,讓 CPU 相信 XOR 指令(簡(jiǎn)單二進(jìn)制操作)是遞歸調(diào)用指令。

該漏洞會(huì)導(dǎo)致返回堆棧緩沖區(qū)溢出,目標(biāo)地址由攻擊者控制,從而允許攻擊者從任何 AMD Zen CPU 上運(yùn)行的非特權(quán)進(jìn)程中泄露任意數(shù)據(jù)。

即便 CPU 已經(jīng)部署了推測(cè)性執(zhí)行攻擊(如 Spectre)或瞬時(shí)控制流劫持(如自動(dòng) IBRS)緩解措施,依然存在泄露的可能。

此外,通過(guò) Inception 實(shí)現(xiàn)的數(shù)據(jù)泄露率為 39 字節(jié) / 秒,竊取一個(gè) 16 個(gè)字符的密碼大約需要半秒,竊取一個(gè) RSA 密鑰大約需要 6.5 秒。

研究人員表示,包括從 Zen 1 到 Zen 4,所有基于 AMD Zen 架構(gòu)的 Ryzen 和 EPYC CPU,都受到 Phantom 和 Inception 的影響。

英特爾 CPU 雖然也受到 TTE 變種的影響,但由于 eIBRS 緩解措施,攻擊者很難在英特爾處理器上使用 Phantom。

蘇黎世聯(lián)邦理工學(xué)院團(tuán)隊(duì)創(chuàng)建的概念驗(yàn)證雖然是在 Linux 上執(zhí)行的,不過(guò)由于這是 AMD CPU 的硬件缺陷,而非軟件,因此所有使用 AMD CPU 的系統(tǒng)都存在風(fēng)險(xiǎn)。

AMD 官方隨后發(fā)布評(píng)論:

AMD 已經(jīng)收到了關(guān)于“INCEPTION”的外部報(bào)告,這是一種新的投機(jī)性側(cè)信道攻擊方式。

AMD 通過(guò)現(xiàn)有證據(jù)表明,只有在下載惡意軟件等場(chǎng)景下,在本地利用該漏洞。

AMD 推薦用戶升級(jí)到新的驅(qū)動(dòng)版本,以及最新的惡意軟件檢測(cè)工具,并建議客戶采用安全最佳實(shí)踐,提高設(shè)備安全性。

AMD 尚未在研究環(huán)境之外,發(fā)現(xiàn)有任何利用“Inception”漏洞的行為。

AMD 推薦基于 Zen 3 和 Zen 4 的用戶盡快安裝 μcode 修補(bǔ)程序且升級(jí) BIOS 更新。

對(duì)于基于“Zen”或“Zen 2”CPU 架構(gòu)的產(chǎn)品,無(wú)需 μcode 修補(bǔ)程序或 BIOS 更新,因?yàn)檫@些架構(gòu)已被設(shè)計(jì)為從分支預(yù)測(cè)器中清除分支類型預(yù)測(cè)。

AMD 計(jì)劃向 AMD 安全公告中列出的原始設(shè)備制造商(OEM)、原始設(shè)計(jì)制造商(ODM)和主板制造商發(fā)布更新的 AGESA?版本。請(qǐng)咨詢您的 OEM、ODM 或主板制造商,以獲取特定于您產(chǎn)品的 BIOS 更新。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:AMD

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知