在 Intel 和 AMD 處理器中發現的新漏洞
英特爾、AMD 甚至 ARM 處理器中存在的漏洞已經司空見慣,以至於看到研究人員發現並發布通常無法解決的新安全漏洞也就不足為奇了,因此只能繼續積累補丁。在微碼、內核、驅動程序和應用程序中最小化攻擊面。
如果此條目已發布,那是因為再次發現了影響處理器的新漏洞,這一次來自 Intel 和 AMD。但是,安全漏洞不同,因此影響 Intel 的漏洞僅影響 Intel,而影響 AMD 的安全漏洞僅影響 AMD。
ÆPIC,新的敏感數據暴露漏洞影響英特爾
讓我們從 Intel 處理器中發現的一個名為ÆPIC的漏洞開始。據研究人員稱,這是第一個能夠在架構上暴露敏感數據的 CPU 級錯誤。它位於高級配置和電源接口 (ACPI) 中,並通過內存映射輸入/輸出 (MMIO) 進行操作。如果不清楚,這不是側信道攻擊利用的 Spectre 變體。
如果攻擊者設法成功使用需要管理員權限的 ÆPIC,他們將能夠獲得加密密鑰和其他據稱受軟件保護擴展 (SGX) 保護的敏感數據,這是英特爾在其現代處理器中引入的一項技術限製網絡攻擊成功的可能路徑。
研究人員設法破解了大多數第 10 代、第 11 代和第 12 代英特爾處理器上的 SGX 保護。在已發布的文檔中,您可以找到一個表格,顯示基於 Sunny Cove 的處理器受到的影響尤其嚴重。
鑑於其起源,它的能力是新穎的,但現實情況是 ÆPIC不是一種新型漏洞,而是一種稱為未初始化內存讀取的錯誤,當 CPU 完成處理後內存空間未刷新時發生它。這為不再需要處理的舊數據的洩漏開闢了道路。
在紙面上,台式機和服務器都受到影響,但研究人員似乎更關心服務器情況,看到 Signal 等服務依賴 SGX 來確保其運行的進程是匿名的。ÆPIC 將 SGX 危害到可以洩露 AES 密鑰、RSA 私鑰並從 SGX 本身提取密封密鑰以進行遠程證明的程度。
由於我們面臨一個影響處理器的漏洞,所以這裡使用的操作系統無關緊要,顯然虛擬機也不保存。ÆPIC 被識別為 CVE-2022-21233,其嚴重等級為 6 分(滿分 10 分),英特爾計劃從下週二開始推出補丁以緩解它,否則希望在他們未來的設計中將其根除。處理器世代。
SQUIP,一個需要在 AMD 處理器中禁用 SMT 的漏洞。
SQUIP是一個影響 AMD 實施 SMT 的漏洞,該技術允許多個線程在一個物理內核(有時鬆散地稱為邏輯內核)上運行。對於 x86 處理器,SMT(Intel 上的超線程)的使用目前僅限於每個內核兩個線程,但其他架構能夠支持更多。
SQUIP是一種邊信道攻擊,它為快速發現 4096 位 RSA 密鑰打開了大門。這影響 AMD 而不是 Intel 的原因是,基於 Zen 架構的處理器為每個執行單元有單獨的調度隊列,而 Intel 處理器對整個架構使用一個調度程序。Apple M1 SoC 中也存在每個執行單元的單獨調度隊列,但目前沒有證據表明庫比蒂諾巨頭的芯片受到安全漏洞的影響。
啟用 SMT 的 AMD 調度程序會干擾工作負載,從而允許通過性能計數器觀察調度程序隊列爭用以及同一內核上同級線程上的不一致計時器讀取。具有必要技能和知識的人可以檢查干擾以對調度程序自己的隊列執行側信道攻擊,然後訪問敏感數據。
被追踪為 CVE-2021-46778 的 SQUIP已影響大量 AMD 處理器:Ryzen 2000 及更高版本的台式機、Threadripper 第二代和第三代處理器、Threadripper PRO、Ryzen 2000 的筆記本電腦型號、前三代 Epyc。和帶有 Radeon 顯卡的 Athlon 3000 型號和帶有 Radeon 顯卡的 Athlon Mobile。簡而言之,大多數處理器都基於 Zen 架構的前三代之一。
AMD 將該漏洞的嚴重性評為中等,並“鼓勵軟件開發人員使用現有的最佳實踐,包括恆定時間算法,並在適當的情況下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。”
避免 SQUIP 危險的根本解決方案是通過主板設置禁用 SMT。雖然看起來不像,但實際上,許多進程並沒有看到對其性能產生太大影響,甚至還有一些應用程序可以提高它們的性能,包括某些視頻遊戲。
處理器是下一個重大的網絡安全挑戰嗎?
由於普遍存在處理器漏洞,我們已經將其標準化。有趣的是,其中許多問題都可以通過禁用 SMT 來解決,但這種措施並非在所有情況下都可以採取。
為什麼會有這麼多問題?Linux 內核的創建者 Linus Torvalds幾年前提到了當時在實現推測執行等功能時應用的“縮減”,這表明處理器製造商沒有考慮他們的某些決策的安全隱患.
發佈留言