[情報] 研究人員發現2011年到2019年的AMD處理器
研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞
奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在
L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way)中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。
這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微基礎架構的處理器,不過,AMD在官網上對該漏洞的回應,僅提供針對推測執行漏洞的一般性建議。
研究人員表示,他們對2011年和2019年晶片中,微基礎架構的快取預測器進行逆向工程,找出了兩種新的攻擊方式,第一種是利用Collide+Probe方法,這將能讓攻擊者在分時邏輯核心中,不需要記憶體實體位置或是共享記憶體,就能監控受害者記憶體存取。
第二種方法則是Load+Reload,可利用預測器的漏洞,在同一個實體核心中,獲得受害者高精準度的記憶體存取追蹤,雖然Load+Reload方法仰賴共享記憶體,但是卻不會使快取塊(Cache Line)無效化,可在不觸發末級快取(Last-Level-Cache)驅除(Eviction)的情況下,悄悄地進行攻擊。
研究人員展示漏洞的實際攻擊範例,利用在Chrome和Firefox瀏覽器上執行JavaScript程式碼,存取AES加密金鑰。且不只是沙盒化的JavaScript,由於受影響的處理器也被用在雲端資料中心中,研究人員也展示了將該漏洞用在虛擬化雲端環境的攻擊方法。
論文中也提及該漏洞的補救措施,但未評估修復程式所帶來的效能損失,研究人員表示,Take A Way漏洞與Spectre和Meltdown漏洞不同之處在於,Take A Way僅會洩漏少量元資料,並非提供完整的資料存取權限。
而AMD也在3月7日回應Take A Way漏洞,他們提到,研究人員將此資料路徑和已經緩解的軟體和推測性漏洞連結,而AMD並不認為這是新的攻擊,並且建議使用者更新平臺軟體和韌體,讓作業系統採用現有推測執行漏洞的緩解措施,同時實作軟體的重要函式庫,最好也要使用最新版本,避免受到旁路攻擊,除了針對推測執行漏洞的一般性建議,AMD並沒有提供任何額外針對Take A Way漏洞的韌體補丁或是具體建議。
而漏洞主要研究者在3月8日於推特上表示,這項漏洞仍然沒有受到修正,攻擊者依然可以尋論文說明的步驟,攻擊AMD的處理器。
有趣的是,這篇論文的致謝,特別感謝了英特爾提供額外的資金,作為慷慨的禮物這篇
研究受注意的原因是,Take A Way漏洞共同作者,過去也揭露了許多英特爾的漏洞,包括Spectre和Meltdown,還有ARM、AMD和IBM多個漏洞,論文第一作者也負責任的在推特上,揭露了學校以及學生的資助來源,並提到英特爾尊重學術自由與獨立性,並且已資助該計畫兩年。
--
intel:給你錢,去找AMD的漏洞
關鍵字 英特爾提供額外的資金
這不是前幾天那篇?
OP
冷冰冰的肉洞
給你錢 去找別家的漏洞 哈哈這招厲害
沒事 A粉繼續關心intel修補了多少漏洞公開透明給
消費者知道 自己繼續用號稱完美無漏洞的CPU
9年沒有公開消息 消費者權益讚讚讚啦
沒啥問題吧…看起來就只是intel贊助他們而已,這團
隊就專門在找現代cpu的漏洞,intel最大條的漏洞也他
們發現的
I皇:不能只有我被找到漏洞
哈哈,不過真的有賴這些研究團隊去抓漏洞,否則哪天
可能大規模攻擊就完惹
某樓不要崩潰了 AMD有漏洞修復也是會公布
不要蒙蔽到看不到事實又語無倫次
[情報] AMD 2011~2019 處理器漏洞 AMD有回覆
論文中有寫跟i家漏洞區別在 駭客得不到完整資料
一個洞是給你完整paper 一個洞是給你碎紙機部分碎片
A粉崩潰,整天嗆intel結果自家cpu的漏洞大到可以從
前面看到後面,整整八年修不好,intel相對起來真的
穩定太多了
看來是intel的側翼組織
沒穿褲子的在笑褲管破個小洞的 joke
系統管理員權限?
"Take A Way僅會洩漏少量元資..." 可上色嗎 723看瞴
洗文喔
不能只有我有漏洞,要死一起死
修不好? 早就修好了啊 723你神經傳導比別人慢?
這篇文末論文作者不是又說AMD其實沒修好?
723講那麽多還不是繼續用A 對I的熱衷只有作文等級
重點就是後面那一段,其他OP
這即使成功一次偷幾個bit而已喔
主要還是方法面的嘗試吧 當初牙膏王的漏洞也是先找
到突破的想法才開始各種怪招都出來了
不過我還蠻好奇他們怎麼逆向出hash function的
某數字人就是反串,拉黑就好阿XD
低能反串仔高潮
隕石坑笑蚯蚓洞
而且怎麼能確定偷到的幾個bit是有效資訊?不是跟所謂
聖經密碼一樣 母數夠多總是會碰到幾個位元一樣? XD
I不是又出新漏洞了嗎
A黑又要見獵心喜了
就可板勞煩樓下左轉 別跑錯了!!
「特別感謝英特爾提供額外的資金」XD
XD
穿熱褲笑人褲子破小洞
Take A Way僅會洩漏少量元資料
並非提供完整的資料存取權限
AMD炒股糞廠專做電子辣雞破壞地球生態
連漏洞都做輸人,Diu臉
佛心i皇
可能這些大師用那幾個bit就可以盜人帳密了
怎麼2家都有?
八年滴水vs 5年八條破管+修補87變78 都幾?
A黑產業鏈動的很快
養兵千日用在一時
一次偷看幾個bit 還不能保證你看到的東西是什麼
你確定湊的出來有效資訊嗎XD
哀社砸錢佛心幫忙找BUG
我出包你也別想好過
I社:我就不信A沒有 錢給你 快點找
A黑機器動得很厲害
是不是op了
冷門漏洞
是要幾次,這個可以說是謠言了吧
OP
話說整篇paper啥時提到只能偷幾bit? 洩漏率沒那麼低
吧 整套完整搭起來看起來有0.66B/s 如果不是配破壞
ASLR假定知道要偷哪塊 有到最高544kB/s吧
感覺i在花錢幫a抬轎
544kb/s是上限,但很多是重複動作塞滿才能偷到
而且前提是前面要先拿到root權限不然卡關
重複偷幾次再來還要判斷資料序
然後再用這些片段解密
你是不是想釣723
關鍵字 英特爾贊助
燈燈 出來跑總是.. 咦?
0.66B/s 又不是一次執行 折算下來一次動作就幾b啊
21
[情報] AMD 處理器也未逃過 Spectre V2 漏洞威脅AMD 處理器也未逃過 Spectre V2 漏洞威脅,當前處理方式將使性能下降 54% 2022.03.14 Chevelle.fu Spectre 漏洞是一種藉由當代 CPU 加入分支預測功能的漏洞問題,首次爆發漏洞20
[情報] AMD Zen系列架構處理器受到SQUIP漏洞影響連結: 內文: 近期安全人員發現了一個名為“SQUIP”的漏洞,將威脅到AMD Zen系列架構處理器的使用 安全,甚至還可能波及蘋果M1系列芯片。除了個別特殊的型號外,基本上這些處理器都會19
[情報] 「ÆPIC Leak」漏洞來襲!支援 SGX 安全「ÆPIC Leak」漏洞來襲!支援 SGX 安全功能的英特爾 CPU 會洩密 作者 Evan | 發布日期 2022 年 08 月 12 日 8:30 羅馬第一大學(Sapienza University of Rome)、奧地利格拉茲科技大學(Graz University of Technology)、亞馬遜 AWS 及 CISPA 亥姆霍茲資訊安全中心(Helmholtz Center for Information Security)資料學家組成的團隊,在英特爾新 CPU 發現架構性錯誤,有可能被利用洩露 Intel SGX(Software Guard Extensions)硬體式記憶體加密功能安全區(Enclave)資料,如加密私鑰。 這架構性錯誤會對本地端高階可程式中斷控制器(Advanced Programmable Interrupt Controller,APIC)的記憶體對映暫存器造成影響,所以團隊稱之為「ÆPIC Leak」漏洞。至於 APIC 控制器扮演協助 CPU 處理不同來源中斷請求,以促進多重處理(Multiprocessing)作業的角色。 史上第一個架構性 CPU 缺陷16
[情報] 研究人員宣稱已破解英特爾用來加密CPU程研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼16
[情報] AMD 2011~2019 處理器漏洞原文在此 Google 翻譯 格拉茨技術大學發布的一篇新論文詳細介紹了兩種新的“ Take A Way”攻擊,即Collide + Probe和Load + Reload,它們可以通過操縱L1D緩存預測變量來洩漏AMD處理器的秘密8
[情報] AMD 驅動漏洞可能造成密碼被盜上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。AMD 也已經釋出更新,建議採用此系列的使用者盡快安裝新版驅動程式。 AMD 在 8 月曾經更新晶片驅動程式,也許很多人還沒更新,AMD 當時也沒在更新中說明具體修復了哪些問題。不過在上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。 這次的漏洞 CVE-2021-26333 是在 AMD 的平台安全處理器驅動程式,是用來儲存安全相關的機密資訊,並且通常只有管理員權限才能查看。根據報導,資安研究公司 ZeroPeril 共同創辦人 Kyriakos Economou 發表了研究報告,稱有心人士可以利用此項漏洞,破解 KASLR (kernel address-space layout randomization)機制獲取敏感資訊。而 AMD 原本列出受影響的只有 Ryzen 1000 處理器,不過研究員發現所有桌面和行動版的 Ryzen 處理器都會受到影響,而 AMD 也在此之後更新了清單。4
[情報] 研究人員再掀Spectre推測執行漏洞標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結: 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。3
[情報] Spectre漏洞Linux、Windows版攻擊程式出Spectre漏洞Linux、Windows版攻擊程式出現在VirusTotal平臺 文/林妍溱 | 2021-03-03發表 Spectre漏洞出現3年後,Google研究人員發現針對Spectre漏洞的攻擊程式,竟出現在 Google的掃瞄引擎VirusTotal上。Spectre涵括CVE-2017-5753(如上圖標示)與 CVE-2017-5715,讓駭客得以竊取系統記憶體內存放的機敏資料,其中又以前者風險最高
83
Re: [情報] Gamers Nexus 9800X3D測試53
[情報] 罰站屋9800X3D預購優惠統整4
[菜單] 100K 魔物荒野機9
[開箱] 夠用就好?華碩TUF&華擎Pro Rs X870主機板