設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Inception 漏洞曝光:影響所有 AMD Zen 處理器,可泄露敏感數(shù)據(jù)

2023/8/9 15:23:04 來源:IT之家 作者:故淵 責編:故淵

IT之家 8 月 9 日消息,來自蘇黎世聯(lián)邦理工學院的科研團隊近日發(fā)現(xiàn)了名為“Inception”的攻擊漏洞,表示包括最新型號在內,所有 AMD Zen CPU 均存在漏洞。

該團隊結合名為“Phantom speculation”的舊技術,和名為“Training in Transient Execution”(TTE)的瞬態(tài)執(zhí)行攻擊(Transient Execution Attacks)技術,創(chuàng)建出了更強大的“Inception”攻擊方式。

IT之家注:

  • Phantom speculation:追蹤編號 CVE-2022-23825,在任意 XOR 指令處創(chuàng)建推測執(zhí)行周期(瞬態(tài)窗口),允許攻擊者觸發(fā)錯誤預測。

  • TTE:通過向分支預測器注入新的預測來操縱未來的錯誤預測,以此來創(chuàng)建可利用的推測執(zhí)行。

  • Inception 攻擊:追蹤編號 CVE-2023-20569,結合上述兩種方式的新型攻擊方式,讓 CPU 相信 XOR 指令(簡單二進制操作)是遞歸調用指令。

該漏洞會導致返回堆棧緩沖區(qū)溢出,目標地址由攻擊者控制,從而允許攻擊者從任何 AMD Zen CPU 上運行的非特權進程中泄露任意數(shù)據(jù)。

即便 CPU 已經部署了推測性執(zhí)行攻擊(如 Spectre)或瞬時控制流劫持(如自動 IBRS)緩解措施,依然存在泄露的可能。

此外,通過 Inception 實現(xiàn)的數(shù)據(jù)泄露率為 39 字節(jié) / 秒,竊取一個 16 個字符的密碼大約需要半秒,竊取一個 RSA 密鑰大約需要 6.5 秒。

研究人員表示,包括從 Zen 1 到 Zen 4,所有基于 AMD Zen 架構的 Ryzen 和 EPYC CPU,都受到 Phantom 和 Inception 的影響。

英特爾 CPU 雖然也受到 TTE 變種的影響,但由于 eIBRS 緩解措施,攻擊者很難在英特爾處理器上使用 Phantom。

蘇黎世聯(lián)邦理工學院團隊創(chuàng)建的概念驗證雖然是在 Linux 上執(zhí)行的,不過由于這是 AMD CPU 的硬件缺陷,而非軟件,因此所有使用 AMD CPU 的系統(tǒng)都存在風險。

AMD 官方隨后發(fā)布評論:

AMD 已經收到了關于“INCEPTION”的外部報告,這是一種新的投機性側信道攻擊方式。

AMD 通過現(xiàn)有證據(jù)表明,只有在下載惡意軟件等場景下,在本地利用該漏洞。

AMD 推薦用戶升級到新的驅動版本,以及最新的惡意軟件檢測工具,并建議客戶采用安全最佳實踐,提高設備安全性。

AMD 尚未在研究環(huán)境之外,發(fā)現(xiàn)有任何利用“Inception”漏洞的行為。

AMD 推薦基于 Zen 3 和 Zen 4 的用戶盡快安裝 μcode 修補程序且升級 BIOS 更新。

對于基于“Zen”或“Zen 2”CPU 架構的產品,無需 μcode 修補程序或 BIOS 更新,因為這些架構已被設計為從分支預測器中清除分支類型預測。

AMD 計劃向 AMD 安全公告中列出的原始設備制造商(OEM)、原始設計制造商(ODM)和主板制造商發(fā)布更新的 AGESA?版本。請咨詢您的 OEM、ODM 或主板制造商,以獲取特定于您產品的 BIOS 更新。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。

相關文章

關鍵詞:AMD

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知