amd cpu潜藏新“squip”漏洞,黑客可利用cpu调度队列“争用”搜集资料 – 十轮网-九游会官网真人游戏第一品牌

日前有研究团队撰写论文披露了运用架构性cpu错误发动所谓的 æpic leak漏洞攻击细节,然而当前主要的cpu漏洞攻击大都利用旁路攻击手法来截取机密资料。æpic leak漏洞研究团队中的一位计算机科学家和奥地利格拉兹科技大学(graz university of technology)其他同校研究人员共同发现专门针对amd的“squip”漏洞攻击,黑客可以对cpu调度器队列发动旁路攻击,进而在cpu中调度执行恶意指令。

格拉兹科技大学研究人员共同发布以

目前intel cpu因为只依赖单一的调度器队列,所以不会受到squip攻击的影响。反观amd旗下zen 1、zen2及zen3处理器微架构会为每个执行单元执行个别的调度器队列,因此可以利用不同单元之间的争用(contention)来搜集资讯。

该攻击能在大约38分钟内破解rsa-4096密钥,它会假定攻击者和目标者位于同一实体核心的不同smt线程上,但来自不同安全署名。简言之,它主要针对依赖共享硬件的云计算租用户。由于amd cpu采分割式调度器设计,所以身处目标主机与cpu的攻击者,便能监控用户正在执行的指令类型。除了amd外,apple m1(甚至m2)也采用相同的设计,但因未在他们的cpu中导入smt同步多线程,所以不会受到squip旁路攻击的影响。

在amd已发布的安全公告中,该漏洞指派编号为“amd-sb-1039”,严重程度评为“中等”,并称之为“amd处理器上的执行单元调度器争用旁路弱点”,但凡第1、第2及第3代zen处理皆受影响。

amd建议开发人员可以采取现有的最佳实践,包括常数时间(constant-time)算法,以及避开机密相关的控制流程,以缓解squip旁路攻击的可能风险。

(首图来源:amd)

发表评论