IT之家 7 月 10 日消息,科技媒體 cyberkendra 昨日(7 月 9 日)發布博文,報道稱微軟聯合蘇黎世聯邦理工學院的研究人員,在主流 AMD 和英特爾處理器中,發現了 4 種新型推測執行側通道漏洞,可以繞過現有的微架構防御措施。
在題為“Enter, Exit, Page Fault, Leak”的論文中,研究團隊創新引入了基于模型的關聯測試(Model-Based Relational Testing,MRT)方法,通過壓力測試安全域邊界來評估安全性。
團隊定制了相關測試框架,在 AMD Zen 3 和 Zen 4 芯片上發現了新的泄漏向量,并證實了熔斷(Meltdown)和微架構數據采樣(MDS)等幾個已知漏洞。
研究人員將他們的方法描述為從“反應性修復”轉向“處理器設計中的主動安全驗證”,為 CPU 安全評估指明了新方向。
IT之家援引博文內容,簡要介紹下研究團隊發現的 4 個漏洞:
- 第一個漏洞被攻擊者利用,通過共享虛擬機緩存行為,推斷同宿虛擬機(co-hosted VM)的內存位;
- 第二個漏洞被攻擊者利用,可以通過用戶模式進程,利用之前被認為是安全的推測執行路徑讀取內核數據。
- 另外兩個泄露展示了 AMD CPU 上特權操作的指令推測,這些可以從較低權限的上下文中觸發。
上述四個漏洞被 AMD 統稱為瞬態調度攻擊(TSA),并分別編錄為 CVE-2024-36350 和 CVE-2024-36357。根據 AMD 的白皮書,這些攻擊源于“錯誤完成”—— 推測事件中無效數據影響執行時間而不觸發管道刷新,導致基于時間的數據泄露。
問題的核心在于現代 CPU 如何處理不同安全域(如虛擬機和宿主機)之間的推測執行。現有的緩解措施,如刷新緩沖區和頁面隔離,目前無法完全解決這些漏洞。
AMD 已經發布了更新的微代碼,并建議在受信任和不受信任的上下文之間轉換時使用 VERW 指令來清除易受攻擊的微架構狀態。然而,這可能會影響性能,并且必須在操作系統和虛擬機監控程序代碼庫中實施。
研究人員強調,在架構隔離(安全域的正式分離)和微架構行為(如推測執行和共享緩存)的實際現實之間存在持續的差距。云服務提供商、虛擬化平臺和操作系統供應商必須注意這一點。即使有微代碼修復,完全緩解也需要軟件層面的合作。
IT之家附上 AMD和微軟的PDF 參考文件如下:
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.