新型侧通道漏洞曝光,AMD 和英特尔主流处理器面临安全挑战

内容摘要IT之家 7 月 10 日消息,科技媒体 cyberkendra 昨日(7 月 9 日)发布博文,报道称微软联合苏黎世联邦理工学院的研究人员,在主流 AMD 和英特尔处理器中,发现了 4 种新型推测执行侧通道漏洞,可以绕过现有的微架构防御措

联系电话:400-962-3929

IT之家 7 月 10 日消息,科技媒体 cyberkendra 昨日(7 月 9 日)发布博文,报道称微软联合苏黎世联邦理工学院的研究人员,在主流 AMD 和英特尔处理器中,发现了 4 种新型推测执行侧通道漏洞,可以绕过现有的微架构防御措施。

在题为“Enter, Exit, Page Fault, Leak”的论文中,研究团队创新引入了基于模型的关联测试(Model-based Relational Testing,MRT)方法,通过压力测试安全域边界来评估安全性。

团队定制了相关测试框架,在 AMD Zen 3 和 Zen 4 芯片上发现了新的泄漏向量,并证实了熔断(Meltdown)和微架构数据采样(MDS)等几个已知漏洞。

研究人员将他们的方法描述为从“反应性修复”转向“处理器设计中的主动安全验证”,为 CPU 安全评估指明了新方向。

IT之家援引博文内容,简要介绍下研究团队发现的 4 个漏洞:

第一个漏洞被攻击者利用,通过共享虚拟机缓存行为,推断同宿虚拟机(co-hosted VM)的内存位;

第二个漏洞被攻击者利用,可以通过用户模式进程,利用之前被认为是安全的推测执行路径读取内核数据。

另外两个泄露展示了 AMD CPU 上特权操作的指令推测,这些可以从较低权限的上下文中触发。

上述四个漏洞被 AMD 统称为瞬态调度攻击(TSA),并分别编录为 CVE-2024-36350 和 CVE-2024-36357。根据 AMD 的白皮书,这些攻击源于“错误完成”—— 推测事件中无效数据影响执行时间而不触发管道刷新,导致基于时间的数据泄露。

问题的核心在于现代 CPU 如何处理不同安全域(如虚拟机和宿主机)之间的推测执行。现有的缓解措施,如刷新缓冲区和页面隔离,目前无法完全解决这些漏洞。

AMD 已经发布了更新的微代码,并建议在受信任和不受信任的上下文之间转换时使用 VERW 指令来清除易受攻击的微架构状态。然而,这可能会影响性能,并且必须在操作系统和虚拟机监控程序代码库中实施。

研究人员强调,在架构隔离(安全域的正式分离)和微架构行为(如推测执行和共享缓存)的实际现实之间存在持续的差距。云服务提供商、虚拟化平台和操作系统供应商必须注意这一点。即使有微代码修复,完全缓解也需要软件层面的合作。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: