(转载:www.idcew.com) 美国格拉茨科技大学的研究人员最近发现,可以追溯到2010年代早期的AMD处理器容易受到旁路攻击。研究人员现在已经证明一对渗透方法——统称为“走一条路”——可以访问AES加密密钥。
“走一条路”由一对称为碰撞+探测和加载+重新加载的边通道攻击组成,之所以这样命名,是因为这些攻击破坏了AMD处理单元的一级缓存中的路预测器。为了提高硬件中高速缓存访问机制的整体效率,采取一种方式来泄漏有价值的内容利用了方式预测器记忆。具体而言,高速缓存通道预测器用于预测数据在处理器中的存放位置,以确定其数据何时被访问。
每一次侧面攻击都有一个特殊的优势来利用方式预测器。加载+重新加载能够秘密地使用AMD处理器的共享内存,而不会中断其缓存线。碰撞+探测使攻击者能够在不知道共享内存或物理地址的情况下监控对内存的访问。
总的来说,这些入侵者会对AMD处理器的所谓安全性造成很大的损害,包括在同一个核心中的程序之间交换数据,在不应该通信的软件之间建立秘密通道,以及打破地址空间布局随机化(ASLR)来获得对内存的访问。
事实上,研究人员能够在各种环境中展示这些功能,包括基于云的虚拟机以及火狐和Chrome等流行浏览器。
据研究人员称,“走一条路”被用来“演示一个高达588.9千字节/秒的秘密通道,我们也用它在幽灵攻击中从内核中泄露秘密数据。此外,我们还提出了一个来自易受攻击的加密实现的密钥恢复攻击。我们还展示了对ASLR的一个熵减少攻击,该攻击针对的是一个完全打补丁的Linux系统的内核、系统管理程序和我们自己的JavaScript地址空间。”
该论文还解释说,应该有可能保护AMD的服务器处理器从采取一种方式。这些弱点很可能通过固件修复得到纠正,这种解决方案已被证明对处理幽灵和熔毁攻击的处理单元中的类似弱点很有用。在大多数情况下,更新固件会影响硬件的性能。对底层架构的物理更新也会有所帮助。
研究人员还指出,去年8月,他们让AMD的代表意识到了这些漏洞。然而,芯片供应商还没有发布公众反应或解决问题的方法。 (转载:www.idcew.com) |