Inception漏洞曝光:影响所有AMD Zen处理器,可泄露敏感数据

IT之家 8 月 9 日消息,来自苏黎世联邦理工学院的科研团队近日发现了名为“Inception”的攻击漏洞,表示包括最新型号在内,所有 AMD Zen CPU 均存在漏洞。

该团队结合名为“Phantom speculation”的旧技术,和名为“Training in Transient Execution”(TTE)的瞬态执行攻击(Transient Execution Attacks)技术,创建出了更强大的“Inception”攻击方式。

IT之家注:

该漏洞会导致返回堆栈缓冲区溢出,目标地址由攻击者控制,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。

即便 CPU 已经部署了推测性执行攻击(如 Spectre)或瞬时控制流劫持(如自动 IBRS)缓解措施,依然存在泄露的可能。

此外,通过 Inception 实现的数据泄露率为 39 字节 / 秒,窃取一个 16 个字符的密码大约需要半秒,窃取一个 RSA 密钥大约需要 6.5 秒。

研究人员表示,包括从 Zen 1 到 Zen 4,所有基于 AMD Zen 架构的 Ryzen 和 EPYC CPU,都受到 Phantom 和 Inception 的影响。

英特尔 CPU 虽然也受到 TTE 变种的影响,但由于 eIBRS 缓解措施,攻击者很难在英特尔处理器上使用 Phantom。

苏黎世联邦理工学院团队创建的概念验证虽然是在 Linux 上执行的,不过由于这是 AMD CPU 的硬件缺陷,而非软件,因此所有使用 AMD CPU 的系统都存在风险。

AMD 官方随后发布评论:

AMD 已经收到了关于“INCEPTION”的外部报告,这是一种新的投机性侧信道攻击方式。

AMD 通过现有证据表明,只有在下载恶意软件等场景下,在本地利用该漏洞。

AMD 推荐用户升级到新的驱动版本,以及最新的恶意软件检测工具,并建议客户采用安全最佳实践,提高设备安全性。

AMD 尚未在研究环境之外,发现有任何利用“Inception”漏洞的行为。

AMD 推荐基于 Zen 3 和 Zen 4 的用户尽快安装 µcode 修补程序且升级 BIOS 更新。

对于基于“Zen”或“Zen 2”CPU 架构的产品,无需 µcode 修补程序或 BIOS 更新,因为这些架构已被设计为从分支预测器中清除分支类型预测。

AMD 计划向 AMD 安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的 AGESA™版本。请咨询您的 OEM、ODM 或主板制造商,以获取特定于您产品的 BIOS 更新。

展开阅读全文

页面更新:2024-02-21

标签:苏黎世   漏洞   英特尔   攻击者   分支   指令   架构   处理器   制造商   团队   方式

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top