AMD处理器出现新的侧信道攻击类似幽灵熔断漏洞 不过漏洞利用难度比较大

摘要:

处理器制造商 AMD 日前发布警告称,某种新的侧信道攻击正在影响该公司生产的多款处理器,这种攻击形式可能导致信息泄露,与此前的幽灵 (Spectre) 和熔断 (Meltdown) 系列漏洞类似。

这种攻击形式被称为瞬态调度攻击 (TSA),AMD 在研究微软关于微架构泄露的报告时发现这些漏洞,这些漏洞初步评估问题不算太大,两个漏洞评级为中危,另外两个漏洞的评估为低危。

AMD 经过研究后发现攻击者需要本地访问目标计算机 (通过恶意软件或恶意虚拟机),且只需要较低的权限即可成功攻击,但这类攻击不能通过恶意网站发起,所以不太可能出现远程代码执行。


漏洞列表:

  • CVE-2024-36350

  • CVE-2024-36357

  • CVE-2024-36348

  • CVE-2024-36349

漏洞攻击原理:

该攻击依赖于虚假完成的现象,即当 CPU 期待负载指令迅速完成,但某种条件阻止其正常完成时,相关数据可能会被转发给依赖操作,从而影响 CPU 执行指令的时间。

在这种情况下攻击者可以观测到这些信息进而推测出数据,在中等危害漏洞的最坏情况下,攻击成功可能导致操作系统内核信息泄露。低危漏洞则可能导致 CPU 操作细节暴露,AMD 不认为这些内容属于敏感信息。

两种攻击变种:

AMD 表示 TSA 的执行存在两种可行变种,分别命名为 TSA-L1 和 TSA-SQ,因为都涉及从 L1 缓存和 CPU 存储队列中推测数据。

TSA-L1:由于 L1 缓存的微标签使用错误,CPU 可能错误地认为数据在缓存中,从而加载不正确的数据,攻击者可利用这一漏洞进行数据推测。

TSA-SQ:当负载指令错误地从存储队列检索数据时,会引发此脆弱性。即使在不同上下文中执行的先前加载也可能被攻击者检测到并用于推测数据。

AMD 已提供缓解措施:

受影响的芯片系列广泛,涵盖了消费级和企业级系统,包括 EPYC、Ryzen、Instinct 和 Athlon 系列。AMD 建议系统管理员应及时更新到最新的 Windows 版本,以保护系统免受此类攻击。 尽管 AMD 提供了一种通过 VERW 指令的缓解措施 ,该措施可能会影响系统性能,因此管理员需根据风险收益进行评估。

好消息是,此类攻击的实施难度较大,同时根据微软公司提供的信息,目前还没有黑客针对该漏洞发起攻击。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看评论
created by ceallan