您当前的位置:首页 >> 设计观点

Inception 漏洞曝光:影响所有 AMD Zen 处理器,可披露敏感数据

2024-01-16 12:17:38

IT之家 8 月 9 日消息,来自苏黎世联邦理工学院的科研的团队近来推断出了名为“Inception”的拦截Bug,暗示包括最新型号在内,所有 AMD Zen CPU 除此以外依赖于Bug。

该的团队结合名为“Phantom speculation”的旧技术,和名为“Training in Transient Execution”(TTE)的极光可执行拦截(Transient Execution Attacks)技术,创始成了更强大的“Inception”拦截方式。

IT之家注:

Phantom speculation:找出S CVE-2022-23825,在至多 XOR 暂存器处创始猜测可执行间隔(极光窗口),而无须拦截者系统会错误预报。

TTE:通过向见下文algorithm汇入重新预报来操纵今后的错误预报,以此来创始可利用的猜测可执行。

Inception 拦截:找出S CVE-2023-20569,结合上述两种方式的新型拦截方式,让 CPU 深信 XOR 暂存器(简便进制可用)是递归调用暂存器。

该Bug会造成了留在堆栈缓冲区溢成,目标地址由拦截者操控,从而而无须拦截者从任何 AMD Zen CPU 上运营的非特权进程之中披露至多数据资料。

即便 CPU 之前部署了猜测普遍性可执行拦截(如 Spectre)或正向example抓获(如基本功能 IBRS)加剧举措,依然依赖于披露的可能。

此外,通过 Inception 实现的数据资料披露率为 39 字节 / 秒,窃取一个 16 位数的私钥将近需半秒,窃取一个 RSA 密码将近需 6.5 秒。

研究人员暗示,包括从 Zen 1 到 Zen 4,所有基于 AMD Zen 管理模式的 Ryzen 和 EPYC CPU,都受到 Phantom 和 Inception 的直接影响。

超微 CPU 虽然也受到 TTE 变种的直接影响,但由于 eIBRS 加剧举措,拦截者根本无法在超微Intel上适用 Phantom。

苏黎世联邦理工学院的团队创始的表达方式实验者虽然是在 Linux 上可执行的,不过由于这是 AMD CPU 的硬件有缺陷,而非软件,因此所有适用 AMD CPU 的系统都依赖于风险。

AMD 官方随后发表评论:

AMD 之前收到了关于“INCEPTION”的外部报告,这是一种重新投机普遍性侧信道拦截方式。

AMD 通过现有迹象指出,只有在电子书恶意软件等场景下,在本地利用该Bug。

AMD 提拔用户升级到重新转子版本,以及最重新恶意软件检测工具,并建议客户采用安全最佳实践,提高设备可靠普遍性。

AMD 尚未在研究环境值得注意,推断出有任何利用“Inception”Bug的行为。

AMD 提拔基于 Zen 3 和 Zen 4 的用户尽快装上 µcode 补救机制且升级 BIOS 新版本。

对于基于“Zen”或“Zen 2”CPU 管理模式的产品,无需 µcode 补救机制或 BIOS 新版本,因为这些管理模式已被的设计为从见下文algorithm之中清除见下文类型预报。

AMD 著手向 AMD 安全新闻稿之中列成的原始设备大厂(OEM)、原始的设计大厂(ODM)和主板大厂发表更重新 AGESA™版本。特地征询您的 OEM、ODM 或主板大厂,以给与特定于您产品的 BIOS 新版本。

宝宝消化不良怎么调理好
积大本特和哈乐的区别
水土不服拉肚子吃什么药医生是这么说的
胃反酸是什么原因
预约挂号
相关阅读
友情链接