我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
来自苏黎世联邦理工学院的科研团队近日发现了名为“Inception”的攻击漏洞,表示包括最新型号在内,所有AMDZenCPU均存在漏洞。
该团队结合名为“Phantomspeculation”的旧技术,和名为“TraininginTransientExecution”(TTE)的瞬态执行攻击(TransientExecutionAttacks)技术,创建出了更强大的“Inception”攻击方式。
注:
Phantomspeculation:追踪编号CVE-2022-23825,在任意XOR指令处创建推测执行周期(瞬态窗口),允许攻击者触发错误预测。
TTE:通过向分支预测器注入新的预测来操纵未来的错误预测,以此来创建可利用的推测执行。
Inception攻击:追踪编号CVE-2023-20569,结合上述两种方式的新型攻击方式,让CPU相信XOR指令(简单二进制操作)是递归调用指令。
该漏洞会导致返回堆栈缓冲区溢出,目标地址由攻击者控制,从而允许攻击者从任何AMDZenCPU上运行的非特权进程中泄露任意数据。
即便CPU已经部署了推测性执行攻击(如Spectre)或瞬时控制流劫持(如自动IBRS)缓解措施,依然存在泄露的可能。
此外,通过Inception 实现的数据泄露率为39字节/秒,窃取一个16个字符的密码大约需要半秒,窃取一个RSA密钥大约需要6.5秒。
研究人员表示,包括从Zen1到Zen4,所有基于AMDZen架构的Ryzen和EPYCCPU,都受到Phantom和Inception的影响。
英特尔CPU虽然也受到TTE变种的影响,但由于eIBRS缓解措施,攻击者很难在英特尔处理器上使用Phantom。
苏黎世联邦理工学院团队创建的概念验证虽然是在Linux上执行的,不过由于这是AMDCPU的硬件缺陷,而非软件,因此所有使用AMDCPU的系统都存在风险。
AMD官方随后发布评论:
AMD已经收到了关于“INCEPTION”的外部报告,这是一种新的投机性侧信道攻击方式。
AMD通过现有证据表明,只有在下载恶意软件等场景下,在本地利用该漏洞。
AMD推荐用户升级到新的驱动版本,以及最新的恶意软件检测工具,并建议客户采用安全最佳实践,提高设备安全性。
AMD尚未在研究环境之外,发现有任何利用“Inception”漏洞的行为。
AMD推荐基于Zen3和Zen4的用户尽快安装µcode修补程序且升级BIOS更新。
对于基于“Zen”或“Zen2”CPU架构的产品,无需µcode修补程序或BIOS更新,因为这些架构已被设计为从分支预测器中清除分支类型预测。
AMD计划向AMD安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的AGESA™版本。请咨询您的OEM、ODM或主板制造商,以获取特定于您产品的BIOS更新。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2023-08-10 18:45:39
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: