2020-03-09
【10 年內由 Bulldozer 至 Zen 2 全中招!!】
AMD 處理器被發現「Takeaway」安全漏洞
文: Roy Chan / 新聞中心
文章索引: IT要聞 處理器 AMD

自 2018 年 Intel 的處理器安全漏洞相繼曝光,嚴重程度及影響範圍不一,其中最讓 Intel 焦頭爛額的應該就是 Spectre 及 Meltdown 漏洞,在發現不久之後 AMD 已表明 Zen 2 產品將從底層對 Spectre 類型的漏洞完全免疫,不過有研究人員最新發現了一種新的測通道攻擊方式,隸屬大名鼎鼎的“Spectre”系列,而今次「中招」的處理器是 AMD 由 2011 年至 2019 年推出的所有處理器,如 Bulldozer 家族及最新的 Zen 家族等。

 

奧地利格拉茨技術大學的研究人員發佈論文稱,發現了兩種隸屬於 Spectre 系列的新側通道攻擊方式「Collide+Probe」及「Load+Reload」,統稱為“Take A Way”,兩者都利用了 AMD L1D Cache 緩存方式預測器的弱點,該工具可預測數據在處理器中的儲存位置,以檢測何時訪問該數據洩漏記憶體資料內容。在通過將新發現的漏洞再與現有的方法相結合,研究人員竟然成功在實驗室本地測試及雲端伺服器中破解 AMD 處理器並取得用家的機密資料及竊取加密數據。

 

具體來說,研究人員共測試了 15 款不同型號的 AMD 處理器,其中早期使用舊架構的不存在“Take A Way”的漏洞,例如 K8 架構的 Athlon 64 X2 3800、Turion II Neo N40L 等。

 

Take A Way

Take A Way

 

不過一些新架構處理器全部淪陷了,包括 Bulldozer 架構的 FX-4100、Piledriver 架構的 FX-8350、Steamroller 架構的 A10-7870K、Zen 架構的 Threadripper 1920X/1950X/1700X、Zen+ 架構的 Threadripper 2970WX、Zen 2 架構的 Ryzen 7 3700X 及 EPYC 7401P/7571,其中兩顆 EPYC 處理器在雲端進行測試,其他處理器是在實驗室本地測試的。

 

Take A Way

 

在使用「Collide + Probe」漏洞,攻擊者可以監視受害者的記憶體訪問,而在無須任何實體位址或記憶體分享。至於「Load + Reload」漏洞則是一種更隱密的攻擊手法,無需使用快取無效即可獲得記憶體分享權限,進而從中獲得資料。

 

因此,若果用家使用的處理器存在「Collide + Probe」及「Load + Reload」漏洞,黑客就只需要透過簡單的 Internet 瀏覽器(例如 Google Chrome 或 Firefox Mozilla Firefox)利用 JavaScript 中的漏洞進行部署從中獲得利益,取得用家的機密資料及竊取加密數據。

 

Take A Way

 

研究人員指出,「Take A Way」漏洞的嚴重程度雖然不及「Meltdown」及「Spectre」,但黑客已經可以藉由這項漏洞獲取核心的資訊數據,甚至破解 AES 加密金鑰。正如之前被發展的「Spectre」一樣,在修復「Take A Way」漏洞可能會涉及性能下降。

 

研究人員更表示,「Take A Way」漏洞其實在去年 8 月 23 日已經反饋給 AMD,但 AMD 官方一直未有提供安全更新,如今公開披露符合行業慣例。

 

Take A Way

 

就「Take A Way」漏洞,AMD 官方已作出回應:“我們已經知曉一篇新的論文稱 AMD 處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關特性,以非正常方式發送用戶數據。”

 

AMD 認為,「Take A Way」漏洞並非新型預測攻擊,只是研究人員將此數據路徑與預測執行測通道漏洞聯繫在一起。因此 AMD 官方表示目前不會發佈更新,建議用戶確保操作系統是最新版本及裝上防毒軟件,並定時下載最新版本的韌體更新,就可以將受影響的程度降至最低。

 

Take A Way

 

而今次有發現 AMD 處理器「Take A Way」漏洞的奧地利格拉茨技術大學,則被爆出相關的漏洞研究是由 Intel 發起,主要研究及追查自家與其他競爭產品存在的漏洞,並進行全面的資安檢測,所以是否 CPU 製造商鬥爭的「陰謀論」,各位就要自己去分析了!!

 

Take A Way

分享到:
發表評論