AMD Zen CPU全军覆没,新型Inception攻击能从中泄露敏感数据
更新时间:2023-12-27 来源: 编辑:管理员 浏览:160
01

新型瞬态执行攻击被发现

苏黎世联邦理工学院的研究人员近期发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。

研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合,创建了一种更强大的

“初始” 攻击。“幻影推测”允许攻击者触发错误预测,在任意 XOR 指令处创建推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预

测来操纵未来的错误预测,以此来创建可利用的推测执行。

该攻击所能利用的漏洞已被追踪为CVE-2023-20569,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归调用指令,进而导致攻击者

控制的目标地址溢出返回堆栈缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。

image.png

Inception逻辑图

瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果,以此提高CPU性能。但问题

在于这可能会留下可供攻击者观察或分析的痕迹,以检索本应受到保护的有价值数据。

通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码大约需要半秒,窃取 RSA 密钥需要 6.5 秒。



02

近期发生的另一起AMD Zen敏感数据泄露事件

综合所获取到的信息,保旺达发现,AMD Zen敏感数据泄露事件在近期已经发生不止一起。

在不久前,谷歌安全研究人员Tavis Ormandy发现了一个影响AMD Zen2 CPU处理器的安全漏洞——Zenbleed,漏洞CVE编号为CVE-2023-20593。

攻击者利用该漏洞可以以30Kb/s的速度从CPU中窃取密码、加密密钥等敏感数据。

但是该漏洞对普通用户的实际影响并不大,因为漏洞利用需要对受影响的系统有物理访问权限,并且漏洞的利用需要很高程度的专业知识。

针对受影响的系统,AMD于7月24日发布了微代码。研究人员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。此外,研究人员称还

可以通过将"chicken bit"设置为DE_CFG来缓解该漏洞的影响,但这一操作会降低CPU的性能。


03

如何防止 Inception 攻击?

研究人员表示,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。

尽管研究人员创建的概念验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,因为这是一个硬件缺陷,而不是软件缺陷。

那么该如何防止Inception 的攻击?

基于保旺达在网络安全领域丰富的行业实践,结合苏黎世联邦理工学院研究人员的报告,保旺达认为:

针对Zen 1(+) 和 Zen 2 CPU

缓解这一问题的策略是在不信任上下文之间切换时,完全刷新分支预测器状态。

值得一提的是,这会带来 93.1% 到 216.9% 的性能开销。

针对Zen 3 和 Zen 4 CPU

虽然最初缺乏对此缓解策略的足够硬件支持,但 AMD 此后发布了微代码更新以启用此功能。保旺达建议用户安装最新的微代码更新。

此外,AMD官方也建议客户采用安全最佳实践。AMD最新表示,Inception只能在本地被利用,例如通过下载恶意软件。因此建议客户运行最新的

软件和恶意软件检测工具。



创造更安全的数字未来 身份与访问安全 · 数据安全 · 安全管理与运营 · 安全服务 · 军工保密 查看更多