11.03.2020 | Обнаружены две новые атаки на процессоры AMD |
Исследователи выявили два новых метода атак по сторонним каналам на процессоры AMD, однако эти методы не столь серьезны, как обнаруженные ранее атаки на ЦП. Методы были разработаны группой специалистов, в которую также вошли исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre. Новые атаки Collide+Probe и Load+Reload связаны с функцией оптимизации в процессорах AMD 2011-2019 годов выпуска. По словам исследователей, проблемным является предсказатель переходов для кэша данных L1D, предназначенный для уменьшения энергопотребления процессоров путем предсказания, в каком пути кэша расположен определенный адрес. Исследователи осуществили реверс-инжиниринг предсказателя переходов и обнаружили два новых метода атаки по сторонним каналам. В совокупности с выявленными ранее атаками наподобие Spectre они позволяют получать чувствительную информацию с атакуемого устройства. «Атака Collide+Probe позволяет атакующему контролировать доступ жертвы к памяти устройства, не зная физических адресов или разделяемой памяти, во время разделения времени в логическом ядре процессора. В Load+Reload мы использовали предсказатель переходов для получения высокоточных следов доступа жертвы к памяти на том же физическом ядре. Хотя метод Load+Reload основывается на разделяемой памяти, строка кэша не становится недействительной, что позволяет осуществлять более незаметные атаки», - сообщили исследователи. Новые методы включают в себя только программные атаки, требующие от злоумышленника возможности выполнения кода с низкими привилегиями. Атака Collide+Probe также может быть осуществлена удаленно через браузер без взаимодействия с пользователем. «Нам известно о новом докладе, в котором идет речь о потенциальных уязвимостях в процессорах AMD, позволяющих злоумышленникам манипулировать связанной с кэшем функцией с целью передачи данных пользователя непредусмотренным способом. Исследователи связывают этот путь данных с известными и исправленными уязвимостями в программном обеспечении или спекулятивном выполнении. AMD не считает это новыми атаками с использованием спекулятивного выполнения», - говорится в сообщении AMD. |
Проверить безопасность сайта