[情報] AMD、Apple、高通新漏洞:LeftoverLocals
美國資安公司Trail of Bits最近公開CVE-2023-4969的漏洞「LeftoverLocals」
其漏洞是利用部分GPU框架沒有完全隔離VRAM,使得核心(Kernel)可以讀取另一個核心
(Kernel)的數值並寫入攻擊者的本機RAM
Trail of Bits表示攻擊端只需要透過需要運用GPU邊緣運算API的程式(如:OpenCL,
Vulkan, Metal)就可讀取對方GPU留存在VRAM的數據
這項漏洞可以使攻擊端啟動一個「監聽器」(GPU Kernel),從對方未初始化的VRAM讀取數據並將數據dump至攻擊者的全域記憶體(global memory)。如果對方的VRAM未被清除,
攻擊者還能利用監聽器讀取「編寫器」(指將數據儲存至VRAM的程式)留下的數據。
https://i.imgur.com/IKmtKES.gifv
對此他們也公開了這個漏洞攻擊的實做影片
https://www.youtube.com/watch?v=g2A7GvbnItg
目前已知受到影響的有Apple Silicon、AMD、高通以及Imagination(PowerVR)的SOC/GPU。Intel、ARM和NVIDIA目前沒有受到此漏洞影響
下面也有提到NV未受波及可能是之前發現的另一個CUDA漏洞就已經意識到有類似問題的
存在並已經修正類似漏洞
https://arxiv.org/abs/1305.7383
至於受影響的廠商有各自的回應
AMD:已經將此漏洞及受影響的型號公開。包含下列APU/GPU
Ryzen 3000~7000的APU(包含筆電版APU)
Radeon RX5000~RX7000
Radeon Pro W5000~W7000、Radeon Pro V520/V620
AMD Radeon Instinct MI25/MI50
AMD Instinct MI100/MI210/MI250/MI300A/MI300X
預計會在3月的驅動修正此問題
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html
Apple:已經在A17和M3的平台修正此問題,但A14和M2平台尚未修正
Imagination:已經在去年提供DDK v23.3修正此問題
高通:已經提供 v2.0.7 的韌體修正此問題,但其他未支援的SOC依然會存在安全性風險
--
--
intel沒露?
正在擠牙膏中
這主要是驅動問題,不是硬體問題。應該是
不難解決,但要花時間改。
害怕
留存在vram的ai色圖嗎?
我也想到 把人家遊戲畫面 或色圖dump過去
有拿GPU運算的話會有點風險 例如加密
這種都是單個洞沒啥用 要起司洞串起來
CPU有驅動?
Microcode啊
43
Re: [情報] AMD Zen2的CPU漏洞Zenbleed簡單回覆一下這個漏洞是怎麼回事,用手機不想打太多字 這次的漏洞有 Meltdown/Spectre 有諸多相似之處 但是比起這兩者,這次的漏洞更為直接 目前我沒看到有人把 Zenbleed 歸類為 side channel attack 所以就當它不是33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微28
[情報] AMD Zen2的CPU漏洞Zenbleed臉書看HKEPC看到的 想當年intel被A粉狂笑有漏洞買i就是盤子的年代原來結果自己也有洞阿 以下臉書原文 - 外媒報導,Google 安全專家 Tavis Ormandy 公佈了在 AMD 處理器中發現新漏洞26
[情報] 新漏洞 AMD INCEPTIONZen3 & Zen4 可用Microcode更新,之前的CPU需要靠Kernel彌補。 請等待,注意新的AGESA來修正這問題。 --------------------------------------------------- PS: 現在Cloud都避免同顆核心跑不同client的程式,HT/SMT也都盡量關掉。Speculative的漏洞補不完的。11
[情報] 卡巴斯基公布鎖定iMessage的Operation Triangulation複雜攻------------------------------------------------------------------------------ 國外消息至少附上簡易翻譯,國內消息請附上介紹或心得。 若明顯僅複製貼上、有洗文章之嫌者,退文處置。 未使用預設格式及填入應有資料將刪除。 越獄(JB)相關情報請使用[越獄]類別。8
[情報] AMD 驅動漏洞可能造成密碼被盜上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。AMD 也已經釋出更新,建議採用此系列的使用者盡快安裝新版驅動程式。 AMD 在 8 月曾經更新晶片驅動程式,也許很多人還沒更新,AMD 當時也沒在更新中說明具體修復了哪些問題。不過在上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。 這次的漏洞 CVE-2021-26333 是在 AMD 的平台安全處理器驅動程式,是用來儲存安全相關的機密資訊,並且通常只有管理員權限才能查看。根據報導,資安研究公司 ZeroPeril 共同創辦人 Kyriakos Economou 發表了研究報告,稱有心人士可以利用此項漏洞,破解 KASLR (kernel address-space layout randomization)機制獲取敏感資訊。而 AMD 原本列出受影響的只有 Ryzen 1000 處理器,不過研究員發現所有桌面和行動版的 Ryzen 處理器都會受到影響,而 AMD 也在此之後更新了清單。X
[請益] Netgear資安漏洞對一般使用者是否有影響Netgear近日發表資安更新,修復存於多款無線路由器的嚴重資安漏洞 CVE-2021-49847; 該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此 一嚴重漏洞。 該漏洞存於 Netgear 提供用戶進行家長分級內容控制的軟體「Circle」之內。 資安專家指出,在進行 Circle Patental Control Serive 的更新過程中,