处理器同时运行大量软件,而系统安全的关键是将程序分开,这样一个人就看不到另一个人在做什么,但对AMD处理器的新研究发现了允许在运行在同一核心的程序之间共享数据的缺陷。
在这两个新的漏洞中,统称为“走一条路”缺陷,攻击软件首先选择与目标数据地址对应的地址。 然后,攻击者访问存储在其地址版本中的数据,但该数据根据缓存中的地址和方式预测器创建链接。 处理器下次访问该地址的路由保证相当快。 但是如果地址被第三次触发,那么处理器就会慢慢到达它。
那么,攻击者所要做的就是定期提出那个地址。 如果它快速出现,那么受害者没有访问它在间隔期间,但如果它需要一段时间,它被访问。 这允许攻击者在受害者访问存储在处理器中的数据时进行监视,而不知道数据在哪里,也不需要与受害者共享内存。
从那里,研究人员将漏洞与现有的攻击模式和弱点配对,以挑起一些麻烦。 他们在两个原本不能进行通信的软件之间构建了一个秘密通道。 它们能够打破ASL R(地址空间布局随机化),这是访问处理器内存的关键步骤。 随后,他们能够泄漏内核数据,甚至破解AES加密密钥。
简而言之,这是处理器破解的更好部分。 这是不容易做的,它涉及结合许多不同的利用在一些复杂的方式,但这是可能的。 AMD尚未对该论文的指控作出回应,也许最重要的是,宣布这是否可以通过固件更新来修复,以及以什么样的性能成本。 据报道,这些缺陷影响到一些较老的Athlon CPU以及所有Ryzen和Threadripper处理器。
这些硬件中有相当一部分已经开发出来,尽管到目前为止,大多数都是针对英特尔处理器的。 在野外还没有任何袭击记录。 此外,根据研究人员的说法,抵御这种特定攻击的防御不应该太难实施。 该小组声称,他们在去年8月通知了AMD他们的调查结果,因此该公司有很长时间的反应,希望有一个软件更新,以纠正大多数问题很快。 他们确实建议水密密封可能涉及到对体系结构的物理更新。