Исследователи обнаружили уязвимости в процессорах AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller и Zen

    Таблица с протестированными процессорами AMD, галочкой отмечены экземпляры, в реализации системы предсказания канала кэша первого уровня которых были успешно выполнены атаки по сторонним каналам.

    Согласно информации издания Tom's Hardware, исследователи из Грацского технического университета смогли реализовать два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работы механизма предсказания каналов кэша первого уровня некоторых процессоров AMD.

    Команда исследователей опубликовала подробный отчет о разработанных ими успешных атаках в ходе реверс-инжиниринга реализации системы предсказания канала в различных поколениях процессоров AMD. Обнаруженные методы атак получили общее название «Take A Way». Этим двум механизмам атак подвержены процессоры AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ и Zen2, выпускаемые с 2011 по 2019 годы. Причем представленная в отчете методика атак очень похожа на атаку типа Spectre на архитектуру процессоров Intel.

    В состав «Take A Way» входят две атаки: Collide+Probe, с помощью которой можно отслеживать обращение к памяти для процессов, выполняемых на том же логическом ядре процессора без знания физических адресов и не используя разделяемую память, и Load+Reload, в которой используется механизм предсказания для получения доступа к памяти на том же самом физическом ядре процессора.

    Исследователи смогли успешно использовать обнаруженные уязвимости в процессорах AMD и применить атаки «Take A Way» с помощью JavaScript в браузерах Chrome и Firefox.



    В ходе тестирования с помощью атаки Collide+Probe была реализована атака по восстановлению ключа шифрования из уязвимой реализации шифрования AES. А с помощью Collide+Probe в качестве канала для получения данных в ходе атаки удалось извлечь закрытые данные из ядра, не используя разделяемую память.

    Исследователи рассказали, что всю информацию по обнаруженным им уязвимостям передали 23 августа 2019 года в компанию AMD. В настоящее время AMD не выпустила обновление микрокода для подверженных атакам «Take A Way» процессорам. Однако, 7 марта 2020 года компания AMD подтвердила информацию об атаках «Take A Way», но не считает их новым видом спекулятивных атак, так как их нельзя реализовать без одной из ранее существующих уязвимостей класса Spectre, которые уже были устранены в Ryzen. AMD выдала рекомендации пользователям по минимизации рисков от подобных атак, в которых просит обновлять и поддерживать используемые для работы операционные системы и антивирусные решения в актуальном состоянии, не использовать библиотеки, уязвимые к атакам по сторонним каналам.



    27 января 2020 года компания Intel признала факт наличия уязвимости CacheOut и заявила, что присвоила ей средний уровень угрозы (CVSS Base Score: 6.5 Medium). Специалисты компании рассказали, что на данный момент не зафиксировали ни одного случая использования уязвимости CacheOut злоумышленниками. Эксплуатируя уязвимость CacheOut, злоумышленники могут проводить более целенаправленные атаки для получения определенных данных в кэш-памяти процессоров Intel. Уязвимость угрожает в основном облачным провайдерам, так как она позволяет локально перехватывать и анализировать информацию из кэша гипервизоров и запущенных на них виртуальных машин. Полное описание механизма работы уязвимости CacheOut приведено на ресурсе cacheoutattack.com.

    Ранее в процессорах Intel специалистами по безопасности были обнаружены уязвимости Meltdown и Spectre.

    Similar posts

    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 58

      +17
      Главное забыли: для проведения атаки нужны другие уязвимости, которые были закрыты ранее.
      The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

      Следовательно,
      Однако, 7 марта 2020 года компания AMD подтвердила возможность осуществления атак «Take A Way»
      — фактическая ошибка.

      So my take away from this is while the researchers have indeed found a new exploit, it's effectively useless without one of the pre-existing Spectre-class vulnerabilities which have already been mitigated on Ryzen. In essence, they've picked a lock on a door that is behind another door that AMD have themselves made sure is firmly locked.

      The giveaway was no new microcode despite responsible disclosure. An actually serious vulnerability would lead with release of mitigations, then disclosure. Not the other way around, leaving a window in which vulnerable 3rd-parties could be attacked.

      Seems to me given the Intel funding, this is a case of a «useful idiot» researcher being manoeuvred as part of an Intel scheme to try and make it seem that AMD's CPUs are just as vulnerable as theirs are.
        –11
        Если у вас стоит задача попасть в дом, где есть два пути: первый путь с дверью и неизвестностью, что за ней, и второй путь с двумя дверьми, за которыми вы точно знаете, что находится искомый результат, при том, что от второй двери ключи у вас уже есть, то какой вы путь выберите?
          +3
          Пути не два, вы только о двух знаете. ;)
          +8
          Это в любом случае подрывает укоренившееся в народе мнение, что AMD «безгрешен» по сравнению с Intel, которое подкреплялось утилитами, наподобие spectre-meltdown-checker.
            +8
            По сравнению с Intel, наверное, все же безгрешен. Другое дело, что это скорее «неуловимый Джо». Доля подрастет и уязвимости найдутся.
              +7
              Почему-то подумалось, что компания Интел спонсирует «экспертов» ищущих уязвимости у АМД, а компания АМД спонсирует «экспертов» ищущих уязвимости у Интел. Но это так мимолетная мысль.
                +23
                А почему слово «эксперт» в данном случае Вы взяли в кавычки? То, что он работает по заказу заинтересованной стороны никак не умаляет его техническую компетенцию, это же не политика с ее «экспертами». В данном случае даже хорошо, что существует два конкурирующих лагеря со своими экспертами, пусть и ангажированными. Так мы в итоге можем получать более объективную информацию, принимая во внимание информацию с обоих сторон.
                  +4
                  У AMD в десятки, если не в сотни раз, меньше денег. Те кто занимаются акциями AMD знают, что Intel постоянно нанимает разные компании для поиска AMD-уязвимостей, а потом проплачивает их пиар.

                  Как правило, выявленные уязвимости и яйца выеденного не стоят, но при хорошем их пиаре рушат курс акций AMD, повышая акции Intel.

                  Предыдущие «уязвимости» AMD, найденные израильской командой, можно было использовать при наличии полного доступа к БИОС или имея права администратора. Соответственно, если у злоумышленника есть такие привилегии, то ему и уязвимости не нужны.
                    0
                    CTS-Labs то? Там народ сразу просек, что делали это какие-то наркоманы. Да еще стояла за этим всем Viceroy Research, которая прям текстом заявляла, что зарабатывает на манипуляциях с курсами акций. План тот провалился, на акции амд это не повлияло.
                      0

                      AMD
                      Revenue: 6.73 billion USD (2019)
                      Intel
                      Revenue: 70.8 billion USD (2018)


                      10 раз всего, да и не CPU едиными Интел деньги зарабатывает.

                        –1
                        Сравнивать нужно не выручку, а чистую прибыль (net income). Это именно те деньги, которые у компании остаются после всех трат. И за один и тот же год, а не за 2019 и 2018 как у Вас.

                        AMD annual net income for 2018 was $0.337B, a 1121.21% decline from 2017.
                        www.macrotrends.net/stocks/charts/AMD/amd/net-income

                        Intel annual net income for 2018 was $21.053B, a 119.28% increase from 2017.
                        www.macrotrends.net/stocks/charts/INTC/intel/net-income

                        Разница в 64 раза.

                        В идеале, конечно, сравнивать нужно статьи бюджета на чёрный пиар. Но эта информация явно закрытая.
                          –1

                          Не очень понимаю, почему неумение АМД зарабатывать деньги связывается только с черным пиаром конкурентов от Интел.
                          Или я вас неправильно понимаю?

                            –1
                            Я нигде не декларировал такую причинно следственную связь.
                            Я говорил, что:

                            У AMD в десятки, если не в сотни раз, меньше денег. Те кто занимаются акциями AMD знают, что Intel постоянно нанимает разные компании для поиска AMD-уязвимостей, а потом проплачивает их пиар.


                            Моя идея была: у Интел очень много денег и она охотно их тратит на чёрный пиар. А у АМД денег мало, и, возможно, поэтому я не слышал о фейковых уязвимостях Интел, нахождение которых проплатила АМД.
                        –1

                        а деньги-то тут при чём? вы думаете, что чем больше заплатить исследователю денег, тем быстрее он найдёт уязвимость?
                        да и не те там деньги, не десятки миллионов какие-нибудь

                          +1
                          Чем больше денег, тем можно больше нанять команд и, соответственно, больше найти уязвимостей.

                          А сколько денег Интел тратит на чёрный пиар и иследователей — это закрытая информация. Может быть и десятки миллионов в год. Может себе позволить.
                            –1
                            это не так работает, девять женщин не родят за месяц
                            может, и тратит, «и почему это должно быть интересно жильцам других домов?»
                            вы так говорите, как будто исследования в области безопасности железа — это что-то плохое
                            независимо от источника финансирования
                            если бы гитлеровская германия путём экспериментов над узниками концлагерей разработала эффективное лекарство от рака, вы бы отказались от его применения?
                              +1
                              Это работает именно так. Именно поэтому Гугл, Apple, Facebook, В Контакте и прочие серьёзные компании объявляют конкурсы, где тысячи людей ищют уязвимости за деньги. Bug Bounty называется.

                              А аналогия с раком некорректна, тут можно привести аналогию с 2мя конкурирующими лекарствами, на которые ищутся негативные побочные эффекты. Только у одного ищутся с пристрастием (+ чёрный пиар), а у второго сквозь пальцы.

                              Так как из-за перекоса в финансовых возможностях Intel может больше насолить AMD, чем наоборот.
                                –1
                                во-первых, этим просто повышается вероятность нахождения, денег там не очень много, относительно стоимости разработки, например
                                во-вторых, поиск уязвимостей в софте и в процессорах — кардинально разные задачи

                                так эту ситуацию вам выше прояснили — две компании ищут косяки в продуктах друг друга с пристрастием

                                на «финансовые возможности» я уже отвечал
                      +10
                      mlq.me/download/takeaway.pdf
                      Additional funding was provided by generous gifts from Intel

                      Ну как вам сказать…
                      –1
                      По сравнению с Intel, наверное, все же безгрешен. Другое дело, что это скорее «неуловимый Джо». Доля подрастет и уязвимости найдутся.
                      а пару недель назад вам бы не поверили
                        0

                        мнения верующих людей не должны приниматься в расчёт

                      0
                      И ровно для подрыва, видимо, и было растиражировано как новость? Ну с учетом, что если вы не поставили заплатки от старых уязвимостей, то ваше проц уязвим — это в принципе не новость.
                      А те уязвимости были и для АМД, если что, просто там они были слабее и решались проще, чем у Интела. Кстати, ту уязвимость, которая по сути требует отключить потоки вообще и превращает i9-9900K в i7-9700K вы всё ещё помните?
                      Интел в своё время обещали заносить чемоданы денег новостным ресурсам для формирования правильного понимания преимуществ, а не ронять цены. Занесли создателям бенчмарка, чтоб те оценку за количество потоков понизили.
                      А сейчас вот в новостях пытаются указать на уязвимость, которая требует незакрытых старых уязвимостей для «подрыва укоренившееся в народе мнения». Ну да, ну да.
                      Это же легче, чем выкатить новые процы с исправлениями…
                        0

                        Deleted

                      +6
                      Надоели уже с этими дутыми «уязвимостями». Изоляция процессов на локальном ПК — это защита от добросовестных ошибок. Никто же не ставит бронированные двери между комнатами у себя дома…
                        –1

                        А вы часто приглашаете домой людей о которых очень мало что знаете?


                        Ваш браузер грузит бог знает что, вы обычно понятия не имеете что конкретно запустит в нем ресурс, на который вы только пришли

                          +5
                          Ваш браузер грузит бог знает что

                          Так в браузере достаточно огрубить функции измерения времени, чтобы нельзя было заметить разницу в использовании кэша/предсказателя переходов и т.д и т.п.,
                          и все эти уязвимости станут не актуальны, разве нет?

                            +4
                            уже давно огрубили. в лисе — до 1 мс, точно помню.
                              0

                              Нет. Сделайте миллиард замеров и это огрубление уйдёт в статистику. Эта мера всего лишь замедляет эксплуатацию уязвимости. Плюс: точный таймер делается через второй поток. Это тоже "исправили" просто отрубив shared buffers. Но понятно же, что это несерьёзный подход и годится только как экстренная мера реагирования здесь и сейчас. Давайте сразу JavaScript тогда отрубим, чего мелочиться.

                                +5

                                Если эксплуатация уязвимости замедлится настолько, что её время будет сравнимо с характерным временем работы компьютера без перезагрузки (ну пусть даже год-два для тех компьютеров, что вокруг меня, например), то это будет вполне удовлетворительный результат.

                              +7

                              Это проще починить на уровне браузера, огрубив таймеры.


                              Да и вообще, теперь становится понятно, зачем 16-32 ядра на домашних процессорах — устанавливаете affinity процессов браузера на их подмножество, а секурные приложения запускаете на других.

                                0

                                Осталось, чтобы это осилила домохозяйка и дело в шляпе.

                                  0

                                  А разве спекулятивные вычисления тренируются изолированно для разных ядер?
                                  Как мне помнится, то, что выполнялось на одном ядре, будет учтено при выполнении другого кода на другом ядре.

                                    +1

                                    Насколько я знаю, да, состояние предикторов разное для разных ядер. Тем более, что вы там вычитываете, что попало в кеш, а стабильность латентности L3 (общего между ядрами, и то не всегда, особенно для Zen) куда ниже стабильности L1/L2.

                                  –13
                                  Кроме пары эксплойтов для IE6, я про рабочие атаки на браузер не слышал. А чтобы ресурс не запускал что попало, в браузере есть свой фаервол (uMatrix) и антивирус (uBlock с соответствующими подписками). Плюс отключаем лишнее (всякие webGL) и не ходим куда попало. Тут была неплохая статья по настройке браузера. В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам. Я привык к тому, что компьютер выполняет мои команды, а не связывает постоянно руки. Есть огромное количество всяких путей поднять привилегии и без экзотики вроде атак на CPU. Если уж малварь запустилась на компе, то путь она найдёт. А главное, что ей доступны пользовательские данные, которые и представляют ценность и к которым обычно есть полный доступ без всяких эскалаций. Так что ждём следующего витка истерии под названием «ваши компьютеры небезопасны — срочно выгружайте всё в „безопасное“ облако»…
                                    +5
                                    В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам.

                                    А на linux вы исключительно под рутом работаете? Ну, чтобы не мешались какие-то там права доступа.

                                      –9
                                      В линупсе по разным причинам работать под рутом довольно неудобно. Поэтому есть sudo, которое как правило и срабатывает без всяких церемоний типа ввода пароля. Что с точки зрения безопасности мало чем отличается от работы под рутом.
                                        +3

                                        Мнение интересное, а на чём основано не поделитесь?

                                          –8
                                          Не сильно знаток линупса, наверняка и есть какая-то глубокомысленная теория о том почему судо безопасней чем работать под рутом. Но раз судо спокойно вызывается из скриптов, то и малварь явно без проблем запустит. В распбиане и бубунте оно и настроено без пароля по умолчанию…
                                            +1

                                            А кто вам сказал что оно без пароля по умолчанию? Для использования судо в 16 и 18 убунтах надо ввести пароль пользователя, который вызывает судо.

                                              0

                                              В Ubuntu по умолчанию с паролем.

                                                +1
                                                В бубунте 10.04?
                                                Современная требует парольчик, если что.
                                                  0
                                                  В распбиане и бубунте оно и настроено без пароля по умолчанию…

                                                  И обе являются эталоном секурных систем, ога.

                                            +4
                                            В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам.

                                            Во времена семерки у меня было такое же мнение. Тогда еще программы, которые писали со времен XP достаточно криво, не были нормально адаптированы под работу не из под администратора.
                                            Сейчас с современным софтом проблем с UAC нет. Ну спросит разок при установке.
                                              +1
                                              Ну спросит разок при установке.

                                              Хуже когда не спрашивая ставится в профиль, ну да ладно.
                                          0
                                          Изоляция процессов на локальном ПК — это защита от добросовестных ошибок
                                          эти уязвимости важны, например, для облачных хостингов. Если условный i8700k потянет игрули и с выключенным гипертредингом, то вот для серверов, где может крутиться всё что угодно с чем угодно, отключать 50+ потоков очень больно. Ну а если есть возможность запустить уязвимость из js'а, то это финиш.
                                          +5

                                          Ну хоть мой родненький Атлон Х2 4800+ неуязвим. Уже 12 лет в порядке

                                            0

                                            И как, справляется с тем же ютубчиком?
                                            А то мой i7 2010 года уже никакой.

                                              0
                                              Athlon 64 X2 3800+: 720p60 уже не может; все, что ниже по качеству, нормально.
                                                +1
                                                Прискорбно, стоит ли оно неуязвимости?
                                                  0
                                                  Так крутить нужно видяхой. Правда это работает только под виндой, насколько я знаю.
                                                    0

                                                    Видяхой 2010 года?

                                                      0
                                                      Никто не мешает её обновить.
                                                      0

                                                      Почему? У меня на линуксах тоже всё работает через видяху. Загрузка процессора околонулевая даже на 1440p60.

                                                        0
                                                        Ну не знаю, я про Firefox. Что не поднятие этой темы, то сообщения о том, что где-то что-то не работает. Может и запилили уже, но при разнообразии окружения сомневаюсь, что оно будет работать прям везде.
                                                    0
                                                    Что ж у вас за i7 такой? Мой i5 2500 ещё вполне бодр.
                                                      –1
                                                      Поддерживаю, тянет все игры современные даже с уже не топовой 1060 в паре
                                                  –5

                                                  Я как-то писал на форуме, что разница в производительности между последней Виндоус 10 и 10-кой 2016 года 15% производительности процессора Интел, мне не поверили.
                                                  И текущяя уязвимость будет исправлена программно и опять будет занижена производительность проца, а это нафиг никому не надо, только для корпоративных клиентов. Поэтому сидим на операционках 2015/16 года и не обновляемся.

                                                    +1
                                                    Заголовок спойлера

                                                    image

                                                  Only users with full accounts can post comments. Log in, please.