您的位置首页>互联网>

在AMD CPU中检测到的安全缺陷可以追溯到2011年

导读研究安全漏洞的研究人员发现AMD芯片存在问题,该问题会影响所有回到Bulldozer的CPU。这是否代表您实际上应该注意的一个问题,我们将在下面

研究安全漏洞的研究人员发现AMD芯片存在问题,该问题会影响所有回到Bulldozer的CPU。这是否代表您实际上应该注意的一个问题,我们将在下面讨论。研究经费问题也将在下面解决。

在过去的两年中,围绕Intel CPU的安全信息源源不断,强调了这些芯片处理数据的某些方式使它们容易受到侧通道攻击。尽管诸如Spectre和Meltdown之类的攻击影响了多家公司的CPU,但许多后续攻击却是针对Intel CPU的。一旦确定英特尔遇到的问题比AMD或ARM CPU多得多,就开始增加一种说法,即英特尔芯片的设计本质上是不安全的。

但是,总有另一种可能性。研究人员总是有可能发现Intel芯片而不是AMD CPU的缺陷,这总是有可能是因为他们将研究重点放在人们实际拥有和使用的CPU上。在此说明中,英特尔安全漏洞对AMD芯片不起作用的事实并不能真正证明任何事情,只是AMD CPU不使用许多相同的微体系结构技术来提高英特尔的性能。由于安全原因,AMD可能会避免使用某些技术。也有可能避免使用它们,因为英特尔持有不愿许可的特定专利。无论哪种方式,AMD芯片都不会受到许多修复的影响。

尽管AMD肯定谈论了Ryzen CPU的安全功能,但对于Intel在Spectre和Meltdown方面遇到的特定问题,它几乎没有采取任何行动。这是故意的。在Spectre和Meltdown问题上与英特尔开战将为英特尔打开门,以同样的方式追逐AMD,仅使用Chipzilla的营销预算。这不是一个好计划。今天的披露表明了原因。作者特别指出,他们正在研究AMD CPU,因为AMD CPU越来越多地部署在云数据中心和消费者系统中。

外带的“带路”

研究人员团队(独立的格拉茨技术大学和雷恩大学)发现了一种从AMD CPU提取数据的新方法,称为“ Take A Way”。他们通过应用一个新颖的想法做到了这一点:研究AMD处理器的地狱,而不是专注于Intel芯片,然后尝试将这些技术(加上一些实验)应用于AMD CPU。作者写道:

在本文中,我们介绍了对缓存方式预测器的首次攻击。为此,我们对2001年至2019年间微体系结构中AMD L1D缓存方式预测器的未记录哈希函数进行了反向工程。我们发现了在AMD方式预测器中实现的两个不同的哈希函数。这些功能的知识是我们攻击技术的基础。在第一种攻击技术Collide + Probe中,我们利用虚拟地址的µTag冲突来监视分时使用同一逻辑核心的受害者的内存访问。

CPU缓存被设计为n位关联的,这意味着每个缓存地址可以包含来自内存中一定数量位置的数据。16路关联的高速缓存具有16个潜在的内存位置。更高的关联性减少了缓存未命中的可能性,因为加载正确数据的机会更大。这里又是研究人员:

由于Bulldozer微体系结构[6],AMD在其处理器中使用了L1D缓存方式预测器。预测器使用虚拟地址上未记录的哈希函数来计算µTag。该µTag用于在预测表中查找L1D缓存方式。因此,CPU必须仅以一种方式而不是所有可能的方式比较缓存标签,从而降低了功耗。

这是AMD为降低功耗而明确引入的一项优化,上帝知道,推土机需要它。作者逐步完成了对攻击进行反向工程的过程,并分析了AMD的分支预测机制。

L1D缓存中的每个缓存行都标记有基于线性地址的µTag。使用未记录的哈希函数计算该µTag,该哈希函数将虚拟地址作为输入。对于每个内存负载,预测器的方式都会基于此µTag预测每个内存负载的缓存方式。由于在物理地址之前就知道了虚拟地址(因而也知道了µTag),因此CPU不必等待TLB查找。

研究人员共同发现,总的来说,可以使用针对AMD的各种缓存攻击从CPU提取数据。这些攻击中至少有一些假设是ASLR(地址空间布局随机化)已被破坏或无法运行,但是ASLR本身并不是一种防弹安全措施。AMD还具有其他功能,例如安全内存加密和安全加密虚拟化,但这些功能保留给服务器使用。目前尚不清楚这些功能是否会阻止“ Take A Way”正常工作。

旁通道攻击将继续存在

我想回到上周提出的另一个英特尔安全漏洞发现的问题。事实是,尽管这些错误中有许多可以用于各种恶意目的,但没有人在公共恶意软件中看到它们。

计算机安全性旁通道攻击的技术定义是“任何基于从计算机系统的实现中获得的信息的攻击,而不是基于实现的算法本身的弱点。”

稍微扩展一下定义的概念,您会发现防止这种事情有多么困难。有人可能会争辩说,当我们穿过尘云窥视肉眼看不见但仍可以通过红外探测到的恒星时,我们使用了旁通道观测。整个研究装置和射电望远镜一直致力于收集信息,如果没有这些高度专业化的工具,人类将完全无法感知这些信息。一般而言,宇宙会将信息泄漏到周围的介质中,人类已经非常擅长从中推断数据。

所有这些都说:旁信道攻击永远不会消失。根据定义,它们不能消失。AMD和Intel可以保护CPU架构不受启动时人类已知的每个攻击媒介的侵害,但他们不知道自己的锁定不会激发其他人发现以前未知的漏洞或解决方法。白帽安全从根本上是被动的。此外,AMD采用此修复程序作为降低功耗的措施的事实强调,在评估风险时,除了权衡速度之外,还需要权衡取舍。

安全研究人员发现,副渠道或多或少提供了无限的机会。英特尔推出Spectre时,很清楚地表明Spectre是一种新型攻击的例子。两年半之后,我们已经看到许多针对英特尔的“ Spectre级”攻击。对AMD CPU的详细分析反映了AMD芯片上的相同问题,这是世界上最令人惊讶的事情。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。