最近有许多值得注意的资安事件,其中 AMD 及英特尔(Intel)两家 PC 处理器巨头产品皆发现“难以修复”的重大安全漏洞。
AMD 7 年来所有 CPU 都有可能遭到两种全新旁路攻击风险的可能
所有 2013 年以来发表的 AMD 处理器都可能存在会招致“Collide+Probe”及“Load+Reload”两种全新旁路攻击(Side-Channel Attack)安全风险的漏洞。两种手法皆利用 AMD 一级资料快取路预测器(L1D Way Predictor,可预测资料储存在处理器什么位置的工具)的弱点来侦测资料何时被存取。透过结合全新漏洞攻击手法与现有方法论,奥地利格拉兹科技大学(Graz University of Technology)研究人员能够破解实验室及真实世界服务器所有 AMD 处理器的机密。
处理器可以同时执行很多软件,对系统安全至关重要的是能将程式分开执行,如此一来某个人就看不见另一个人在做什么。但是对 AMD 处理器的最新研究则揭露出能在同一核心运行的程式之间共享资料的漏洞。“本论文的关键重点是 AMD 快取路预测器会泄漏机密资讯。”奥地利研究团队的研究论文指出。
透过统称为“Take A Way”的两个全新漏洞攻击手法,该攻击首先会挑选一个与目标资料位址相对应的位址。攻击者接着会存取储存在其版本位址中的资料,但这只会基于快取与路预测器的位址建立一个连结。
研究人员最终能破解“位址空间配置随机载入”(Address Space Layout Randomization,ASLR),ASLR 是存取处理器内存的关键步骤。随后,他们能泄漏内核资料,甚至破解 AES 加密金钥。据报导,举凡一些较早期的 Althlon CPU,乃至 Ryzen 及 Threadripper 处理器都会受到这些安全弱点的影响。
5 年来所有 Intel 处理器皆潜藏某个无法修补的安全漏洞
自从两年多前大多数电脑出现 Spectre 及 Meltdown 之类的推测性执行漏洞以来,英特尔似乎每隔几个月就会发现新的硬件漏洞。日前在英特尔聚合式安全与管理引擎(Converged Security and Management Engine,CSME)的光罩式随机内存(Mask ROM)发现一个特别难对付的新漏洞,因为无法透过固件更新修补。“由于漏洞会导致硬件层级的劫持攻击,因此具备破坏整个平台信任链的杀伤力。”安全公司 Positive Technologies 的部落格安全公告指出。值得注意的,过去 5 年所有英特尔 CPU 与芯片组皆受此漏洞影响。
- AMD CPUs are vulnerable to a severe new side-channel attack
- Security News This Week: An Unfixable Flaw Threatens 5 Years of Intel Chips
(首图来源:AMD)
延伸阅读:
- 无法彻底修复!英特尔再曝高危险性漏洞,大量 CPU 可能需更换
- 联发科芯片出现恶性漏洞,中低阶手机受创最重
- 搞不定的 Zombieload 处理器漏洞!英特尔发布第三次更新修补程式