加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

研究揭示AMD处理器存在漏洞,可致两种新型侧信道攻击

发布时间:2022-06-04 09:21:00 所属栏目:安全 来源:互联网
导读:AMD处理器一直存在以前从未公开的漏洞,这些漏洞使它们容易受到两种新型的侧信道攻击。 然后,研究人员将该数据路径与现有的恢复软件或推测的侧通道漏洞进行配对。AMD认为这些不是新型攻击。 尽管该通知并未具体说明防范攻击的细节,但该论文的主要研究人员
        AMD处理器一直存在以前从未公开的漏洞,这些漏洞使它们容易受到两种新型的侧信道攻击。
 
        “然后,研究人员将该数据路径与现有的恢复软件或推测的侧通道漏洞进行配对。AMD认为这些不是新型攻击。”
 
        尽管该通知并未具体说明防范攻击的细节,但该论文的主要研究人员之一Vedad Hadžić表示,该漏洞利用活动仍然很活跃。
 
        随着英特尔CPU审查出一系列漏洞问题,从Meltdown,Spectre,ZombieLoad到最近无法修补的CSME固件缺陷,该研究提醒人们,处理器架构要完全没有威胁是不可能的。值得注意的是,研究中列出的一些合作者也没有发现Meltdown,Spectre和ZombieLoad漏洞。
 
Collide+Probe和Load+Reload
 
与Intel Spectre攻击一样,这两种新型攻击被称为“Collide+Probe”和“Load+Reload”,利用上述提及的L1D缓存预测变量,可以访问原本不可访问的数据。
 
研究人员概述说:“借助Collide+Probe,攻击者可以在分时共享逻辑内核时监视受害者的内存访问,而无需了解物理地址或共享内存。通过Load+Reload,我们利用预测器的方式在同一物理内核上获得受害者的高精度内存访问跟踪。”
 
L1D缓存预测变量是一种优化机制,旨在减少与访问内存中缓存数据相关的功耗:
 
“预测变量使用虚拟地址上未记录的哈希函数来计算μTag。该μTag用于在预测表中查找L1D缓存方式。因此,CPU必须仅以一种方式比较缓存标记,而不是所有可能的方式,以此来降低功耗。”
新发现的缓存攻击通过反向哈希函数工程来跟踪L1D缓存的内存访问而起作用。虽然Collide+Probe在AMD的L1D缓存预测变量中利用了μTag冲突,但Load + Reload却利用了预测变量处理内存中别名地址的方式。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!