繼英特爾之後,AMD 也發現「難以修復」的安全漏洞

作者 | 發布日期 2020 年 03 月 09 日 17:15 | 分類 處理器 , 資訊安全 , 零組件 Telegram share ! follow us in feedly


最近有許多值得注意的資安事件,其中 AMD 及英特爾(Intel)兩家 PC 處理器巨頭產品皆發現「難以修復」的重大安全漏洞。

AMD 7 年來所有 CPU 都有可能遭到兩種全新旁路攻擊風險的可能

所有 2013 年以來發表的 AMD 處理器都可能存在會招致「Collide+Probe」及「Load+Reload」兩種全新旁路攻擊(Side-Channel Attack)安全風險的漏洞。兩種手法皆利用 AMD 一級資料快取路預測器(L1D Way Predictor,可預測資料儲存在處理器什麼位置的工具)的弱點來偵測資料何時被存取。透過結合全新漏洞攻擊手法與現有方法論,奧地利格拉茲科技大學(Graz University of Technology)研究人員能夠破解實驗室及真實世界伺服器所有 AMD 處理器的機密。

處理器可以同時執行很多軟體,對系統安全至關重要的是能將程式分開執行,如此一來某個人就看不見另一個人在做什麼。但是對 AMD 處理器的最新研究則揭露出能在同一核心運行的程式之間共享資料的漏洞。「本論文的關鍵重點是 AMD 快取路預測器會洩漏機密資訊。」奧地利研究團隊的研究論文指出。

透過統稱為「Take A Way」的兩個全新漏洞攻擊手法,該攻擊首先會挑選一個與目標資料位址相對應的位址。攻擊者接著會存取儲存在其版本位址中的資料,但這只會基於快取與路預測器的位址建立一個連結。

研究人員最終能破解「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR),ASLR 是存取處理器記憶體的關鍵步驟。隨後,他們能洩漏內核資料,甚至破解 AES 加密金鑰。據報導,舉凡一些較早期的 Althlon CPU,乃至 Ryzen 及 Threadripper 處理器都會受到這些安全弱點的影響。

5 年來所有 Intel 處理器皆潛藏某個無法修補的安全漏洞

自從兩年多前大多數電腦出現 Spectre 及 Meltdown 之類的推測性執行漏洞以來,英特爾似乎每隔幾個月就會發現新的硬體漏洞。日前在英特爾聚合式安全與管理引擎(Converged Security and Management Engine,CSME)的光罩式隨機記憶體(Mask ROM)發現一個特別難對付的新漏洞,因為無法透過韌體更新修補。「由於漏洞會導致硬體層級的刼持攻擊,因此具備破壞整個平台信任鏈的殺傷力。」安全公司 Positive Technologies 的部落格安全公告指出。值得注意的,過去 5 年所有英特爾 CPU 與晶片組皆受此漏洞影響。

(首圖來源:AMD

延伸閱讀: