`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Новые спекулятивные атаки поражают чипы AMD выпуска 2011–2019 гг.

+11
голос

Новые спекулятивные атаки поражают чипы AMD выпуска 2011–2019 гг.

Процессоры AMD, выпущенные в период между 2011 и 2019 гг., уязвимы к двум новым атакам, согласно результатам исследования, опубликованным на прошлой неделе.

Эти эксплойты, ухудшающие безопасность данных внутри процессора и способствующие краже конфиденциальной информации, были открыты шестью учёными из Университета Ренна (Франция) и Технологического Университета Граца (Австрия) путём обратной разработки недокументированной функции хэширования, которая используется в механизме предсказания путей кэша L1D процессоров AMD.

Предиктор путей кэша L1D впервые появился в чипах AMD вместе с микроархитектурой Buldozer в 2011 году. Он повышает производительность центрального процессора, оптимизируя использование кэшированных данных внутри его памяти.

Эксперты, которые открыли две уязвимости, названные Collide+Probe и Load+Reload, уведомили о них AMD ещё в августе прошлого года, однако компания до сих пор не выпустила апдейта прошивки процессоров. Она заявила, что эти проблемы не являются новыми, и для них подходят «заплаты» от уже известных атак спекулятивного выполнения. Исследователи, со своей стороны, оспаривают это утверждение чипмейкера.

Новые атаки похожи на уже ставшие классическими эксплойты Flush+Reload и Prime+Probe, однако те действуют только на процессоры Intel, поскольку AMD использует другой метод работы с кэшированные данными в своих чипах.

Большинство атак на процессоры, известные сегодня, слишком сложны для применения и, поэтому, не представляют существенного риска для пользователей. К сожалению, Collide+Probe и Load+Reload, являются неприятным исключением из этого правила.

По мнению исследователей, эти атаки довольно просто реализовать в реальных сценариях, для этого не требуются (как во многих предыдущих случаях) физический доступ, специальное оборудование или частичная разборка с подключением к скрытым портам. Свои выводы авторы подкрепили демонстрацией атак на чипы AMD посредством сценариев JavaScript и в облачной среде.

В одном эксперименте удалось запустить вредоносный процесс скрытного извлечения данных из другого процесса, работающего на том же процессоре AMD. По скорости кражи данных — 588,9 кБ/с — этот метод стоит в ряду самых производительных, хотя и уступает по эффективности эксплойтам Meltdown и Zombieload для Intel.

В другом случае, при помощи Collide+Probe экспертам удалось снизить энтропию (способность генерировать случайные числа) различных реализаций механизма безопасности ASLR (Adress Space Layout Randomization), служащего для рандомизации и маскировки адресов исполняемого кода в памяти процессора.

Были взломаны ASLR в ядре системы Linux с последними обновлениями, в операционных системах и приложениях гипервизоров (облачные/виртуальные среды). Хакерский сценарий JavaScript загружался при открытии в браузере определённой веб-страницы, концептуальный эксплойт был проверен на Chrome 76.0.3809 и Firefox 68.0.2, а также на самостоятельном браузерном движке Chrome V8.

Кроме того, жертвой Collide+Probe стала реализация популярного алгоритм шифрования AES: авторы применили эту атаку для восстановления ключа шифрования T-table.

В своей статье, учёные предложили различные способы блокирования и противодействия Collide+Probe и Load+Reload. Они подчеркнули, что указанные атаки действенны даже для полностью обновлённых операционных систем, последних версий прошивок и ПО.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT