继英特尔之后,AMD也发现“难以修复”的安全漏洞

最近有许多值得注意的安全事件,其中AMD及英特尔(Intel)两家PC处理器巨头产品皆发现“难以修复”的重大安全漏洞。

AMD 7年来所有CPU都有可能遭到两种全新旁路攻击风险的可能

所有2013年以来发布的AMD处理器都可能存在会招致“Collide+Probe”及“Load+Reload”两种全新旁路攻击(Side-Channel Attack)安全风险的漏洞。两种手法皆利用AMD一级数据缓存路预测器(L1D Way Predictor,可预测数据存储在处理器什么位置的工具)的弱点来侦测数据何时被访问。通过结合全新漏洞攻击手法与现有方法论,奥地利格拉兹科技大学(Graz University of Technology)研究人员能够破解实验室及真实世界服务器所有AMD处理器的机密。

处理器可以同时执行很多软件,对系统安全至关重要的是能将程序分开执行,如此一来某个人就看不见另一个人在做什么。但是对AMD处理器的最新研究则披露出能在同一核心运行的程序之间共享数据的漏洞。“本论文的关键重点是AMD缓存路预测器会泄露机密信息。”奥地利研究团队的研究论文指出。

通过统称为“Take A Way”的两个全新漏洞攻击手法,该攻击首先会挑选一个与目标数据地址相对应的地址。攻击者接着会访问存储在其版本地址中的数据,但这只会基于缓存与路预测器的地址创建一个连接。

研究人员最终能破解“地址空间配置随机加载”(Address Space Layout Randomization,ASLR),ASLR是访问处理器内存的关键步骤。随后,他们能泄露内核数据,甚至破解AES加密密钥。据报道,但凡一些较早期的Althlon CPU,乃至Ryzen及Threadripper处理器都会受到这些安全弱点的影响。

5年来所有Intel处理器皆潜藏某个无法修补的安全漏洞

自从两年多前大多数计算机出现Spectre及Meltdown之类的推测性执行漏洞以来,英特尔似乎每隔几个月就会发现新的硬件漏洞。日前在英特尔聚合式安全与管理引擎(Converged Security and Management Engine,CSME)的光罩式随机内存(Mask ROM)发现一个特别难对付的新漏洞,因为无法通过固件更新修补。“由于漏洞会导致硬件层级的刼持攻击,因此具备破坏整个平台信任链的杀伤力。”安全公司Positive Technologies的博客安全公告指出。值得注意的,过去5年所有英特尔CPU与芯片组皆受此漏洞影响。

(首图来源:AMD)