banner
Дом / Блог / Новая уязвимость Inception затрагивает ВСЕ процессоры AMD Zen Угу
Блог

Новая уязвимость Inception затрагивает ВСЕ процессоры AMD Zen Угу

Aug 26, 2023Aug 26, 2023

Сегодня обнаружен новый набор уязвимостей. Первую мы собираемся выделить, и самая большая из них AMD называется «Inception», обнаруженная командой ETH Zurich (Даниэль Трухильо, Йоханнес Викнер и Каве Разави). Эта уязвимость позволяет злоумышленнику, скомпрометировавшему систему, начать утечку данных. в новой атаке.

Для краткого ознакомления: спекулятивное выполнение — это метод, используемый современными процессорами для выполнения инструкций на прогнозирующей основе, чтобы обеспечить заполнение ядер и кэшей вместо ожидания последовательного выполнения каждой инструкции. Новая уязвимость Inception (CVE-2023-20569) основана на предположениях Phantom (CVE-2022-23825) для произвольного запуска окна выполнения с использованием этой функции.

Inception позволяет злоумышленнику создать простую инструкцию, которая обманом заставляет процессор думать, что он имеет рекурсивную функцию, и вводит инструкции в конвейер прогнозирования, чтобы затем утечь данные. Как и в случае большинства подобных атак, скорость оценивается в диапазоне B/s, поэтому быстро сбросить базу данных размером 1 ТБ будет непросто. С другой стороны, сброс таких вещей, как ключи безопасности, может занять всего несколько секунд, и это действительно пугает.

Хотя это пугающая уязвимость, затрагивающая все продукты Zen через Zen4 (настольные, серверные и встроенные), нужно потратить хотя бы секунду, чтобы подумать о том, насколько чрезвычайно сложно даже найти что-то подобное. В наши дни требуется много творческого подхода, чтобы найти эксплойты, которые трудно уместить даже в один-два абзаца высокого уровня.

Резюме AMD таково:

AMD получила внешний отчет под названием «НАЧАЛО», в котором описывается новая спекулятивная атака по побочным каналам. Атака может привести к спекулятивному выполнению по адресу, контролируемому злоумышленником, что потенциально может привести к раскрытию информации. Эта атака аналогична предыдущим атакам на основе предсказания ветвей, таким как Spectrev2 и Branch Type Confusion (BTC)/RetBleed. Как и в случае с аналогичными атаками, спекуляции ограничены текущим адресным пространством, и для использования злоумышленником необходимо знать адресное пространство и контролировать достаточное количество регистров во время спекуляций RET (возврата из процедуры). Следовательно, AMD считает, что эту уязвимость потенциально можно использовать только локально, например, с помощью загруженного вредоносного ПО, и рекомендует клиентам применять передовые методы обеспечения безопасности, включая использование новейшего программного обеспечения и инструментов обнаружения вредоносного ПО.

В настоящее время AMD не известно ни о каких эксплойтах Inception за пределами исследовательской среды. (Источник: АМД)

AMD прислала нам следующее заявление об уязвимости:

AMD получила внешний отчет под названием «НАЧАЛО», в котором описывается новая спекулятивная атака по побочным каналам. AMD считает, что Inception потенциально может быть использован только локально, например, через загруженное вредоносное ПО, и рекомендует клиентам применять передовые методы обеспечения безопасности, включая использование новейшего программного обеспечения и инструментов обнаружения вредоносных программ. В настоящее время AMD не известно ни о каких эксплойтах Inception за пределами исследовательской среды.

AMD рекомендует клиентам применить исправление микрокода или обновление BIOS, если это применимо, для продуктов на базе архитектур ЦП «Zen 3» и «Zen 4». Для продуктов на базе архитектур ЦП «Zen» или «Zen 2» не требуется никаких исправлений микрокода или обновлений BIOS, поскольку эти архитектуры уже предназначены для сброса прогнозов типа ветвления из предсказателя ветвей.

AMD планирует выпустить обновленные версии AGESA для производителей оригинального оборудования (OEM), производителей оригинального дизайна (ODM) и производителей материнских плат, перечисленных в бюллетене безопасности AMD. Обратитесь к производителю OEM, ODM или материнской платы за обновлением BIOS, специфичным для вашего продукта. (Источник: АМД)

Это, безусловно, большое событие, и спасибо AMD за это заявление. Похоже, они работали над этим уже некоторое время, поскольку в прошлом месяце вышел патч для Windows.

Рассмотрим это 1 из 2, которые мы собираемся рассмотреть сегодня. Совсем скоро нас ждет еще одно большое событие. Одной из больших проблем являются далеко идущие последствия этого. Для некоторых атак Intel также уязвима, но у Intel есть средства защиты, которые затрудняют их использование на платформах Intel. На наш взгляд, большее влияние (безусловно) оказывают платформы AMD.