英特尔芯片不仅容易受到难以修复的安全漏洞的攻击。格拉茨理工大学的研究人员详细描述了两种名为“Take A Way”的侧信道攻击,这两种攻击可能会在2011年泄露AMD处理器的数据,无论是旧的Athlon 64 X2、锐龙7还是Threadripper。两者都使用一级缓存的“模式预测器”(旨在提高缓存访问效率)来泄漏内存内容。碰撞探测攻击使入侵者能够在不知道物理地址或共享内存的情况下监控内存访问,而加载重载是一种更秘密的方法,可以在不使缓存行无效的情况下使用共享内存。
与一些旁路攻击不同,不需要很长时间就能证明这些漏洞在现实世界中是如何工作的。该团队利用了在Chrome和Firefox等常见浏览器中使用JavaScript的缺点,更不用说云中的虚拟机了。相比于熔毁或者Spectre,Take A Way只掉了少量的信息,对于研究人员访问AES加密密钥来说已经足够了。
研究人员说,通过软件和硬件的结合来解决这个缺陷是可能的,尽管还不确定这对性能会有多大影响。熔毁和幽灵的软件和固件修复通常涉及速度损失,尽管确切的损失取决于任务。
我们已经要求AMD对此发表评论。然而,作者认为AMD反应缓慢。他们表示,他们已于2019年8月下旬向AMD提交了该漏洞,但尽管他们在过去几个月中对该漏洞保持沉默,但仍未收到回复。
这项研究的结果并不是没有争议的,尽管起初它似乎不像一些人认为的那样有问题。虽然《硬件拆封》发现了英特尔资助的研究被披露,引起了人们对这项研究客观性的担忧,但作者也获得了英特尔(和其他来源)的支持,因为他们发现了公司自己的芯片和其他产品中的缺陷。那么,这似乎只是促进安全研究的一般努力。目前,资金来源并没有改变现实——AMD可能不得不调整其CPU设计,以防止未来的“走走停停”攻击。
标签: