Ryzen và Epyc: Lỗ hổng bảo mật ảnh hưởng đến tất cả các bộ xử lý AMD hiện tại

Ryzen và Epyc: Lỗ hổng ảnh hưởng đến tất cả các bộ xử lý AMD hiện tại


 3
Ryzen và Epyc: Lỗ hổng ảnh hưởng đến tất cả các bộ xử lý AMD hiện tại

 

Một lỗ hổng bảo mật mới ảnh hưởng đến tất cả các bộ xử lý AMD kể từ năm 2011, bao gồm Ryzen và Epyc mới nhất dựa trên Zen, Zen + và Zen 2.

Tuy nhiên, cội nguồn của lỗi này lại vấn đề bắt đầu từ kiến ​​trúc Bulldozer và tất cả các giải pháp chữa đều phải từ gốc - tức là vi kiến trúc cổ xưa này 

Ngay từ 8-2019, AMD đã báo cáo về vấn đề trong văn bản mang tên "Take A Way" , nhưng chưa bình luận về chủ đề này. 

Các nhà nghiên cứu giải thích vấn đề có thể được tìm thấy ở khu vực khoảng trống (ko chứa bộ phận xử lý) của cache L1, với 2 kịch bản  tấn công quen thuộc khi nó đang thực hiện chia sẻ dữ liệu. 


Bởi cấu trúc bộ đệm L1 không đổi nhiều năm, tất cả các họ CPU tại AMD đã bị ảnh hưởng kể từ năm 2011.

 

Chúng tôi đã lật ngược lại sơ đồ khối về hướng dự đoán của cache L1D AMD (tất cả các bộ đệm đều hoạt động trên nguyên tắc dự đoán thông minh, tức là dự đoán dữ liệu sẽ được 'đệm' - lưu tạm)  trong các cấu trúc vi mô từ 2011 đến 2019, dẫn đến hai kỹ thuật tấn công mới
Collide + Probe cho phép giám sát truy cập bộ nhớ trên lõi logic hiện tại mà không cần biết về địa chỉ vật lý hoặc bộ nhớ dùng chung.

Load + Re-load dò tìm dữ liệu chính xác của các ứng dụng ứng trên lõi vật lý .

 Chúng tôi đã đánh giá các kỹ thuật tấn công mới của chúng tôi trong các kịch bản khác nhau: 1 kênh bí mật tốc độ cao được tạo ra làm bàn đạp cho cuộc tấn công Spectre để rò rỉ dữ liệu mật từ nhân . 

Hơn nữa, chúng tôi đã giảm kệ kín trong triển khai ASLR khác nhau từ mã gốc và JavaScript . 

Cuối cùng, chúng tôi đã phục hồi khóa từ triển khai AES dễ bị tổn thương.

Các cuộc tấn công được thực hiện thông qua JavaScript trong các trình duyệt như Firefox và Chrome, cả trên thiết bị cục bộ và qua truy cập đám mây Amazon AWS EC2. 

Tuy nhiên, khoảng trống gần như không nghiêm trọng như phát hiện gần đây trong bộ xử lý Intel, đặc biệt là Meltdown và ZombieLoad , đây là lần thứ ba nó được phát hiện.

Các nhà nghiên cứu trước đây đã   tìm thấy lỗ hổng này, phát hiện ra gần chục vấn đề trong bộ xử lý Intel. Do đó, một phần do họ được Intel tài trợ, nhóm nghiên cứu  đã được  cung cấp ngân quỹ cho các nhà nghiên cứu bên ngoài như một phần của quỹ tìm kiếm& xử lý lỗi trong hai năm qua 

Tuy nhiên, trên Twitter, chủ đề này đã gây ra nhiều phản ứng, và đã có vài cáo buộc cho rằng các nhà nghiên cứu là người từ phe Intel. Một giáo sư từ Đại học Công nghệ Graz sau đó đã lên tiếng bảo vệ các sinh viên tiến sĩ của mình .

Bản thân AMD đã nhiều lần khẳng định rằng bộ xử lý của họ chả có vấn đề gì, nhiều năm trước ngay cả với tuyên bố rằng không có CPU nào không có lỗi . 

Mặc dù họ gần như hoàn toàn tránh xa Meltdown và Spectre, nhưng có nhiều lĩnh vực khác. Với sự phổ biến ngày càng tăng và sự hiện diện trên thị trường, các mô hình kịch bản ngày càng được chú trọng. 

Quy trình tương tự có thể được nhìn thấy ở Apple và Microsoft: Mặc dù đã tìm thấy lỗ hổng cho Windows gần như mỗi tuần, nhưng Apple luôn được coi là an toàn - tuy nhiên, do thị phần nhỏ bé biến mất, hầu như không ai tìm kiếm nó. Cuối cùng, với sự phổ biến ngày càng tăng, ngày càng nhiều vấn đề cũng được tiết lộ ở đó.

Các nhà nghiên cứu cuối cùng đề nghị điều chỉnh cả về phần cứng và phần mềm. Một tuyên bố dự kiến ​​ngắn từ AMD về chủ đề này sẽ cung cấp sự làm rõ về vấn đề này, nhóm, đã biết khoảng cách trong bảy tháng, đã không chủ động công khai.

Cập nhật 08.03.2020 06:39 sáng

AMD đã có một bài công bố vào tối thứ bảy. Họ nhận thức được các vấn đề xảy ra , nhưng tránh đề cập về bất kỳ thảm hoạ tấn công nào . Thay vào đó, họ đề xuất các bước cần chuẩn bị đề phòng cho các tấn công dữ liệu. Cụ thể: 

 

Chúng tôi vừa biết có sách trắng mới tuyên bố khai thác bảo mật tiềm năng trong CPU AMD, theo đó, một tác nhân độc hại có thể thao túng một tính năng liên quan đến bộ đệm để truyền dữ liệu người dùng theo cách không mong muốn. 

Sau đó, các nhà nghiên cứu kết hợp đường dẫn dữ liệu này với phần mềm đã biết và giảm thiểu các lỗ hổng kênh khi. AMD tin rằng đây không phải là các cuộc tấn công dựa trên đầu cơ mới.

AMD tiếp tục đề xuất các phương pháp để giảm thiểu các vấn đề bên lề:

  • Luôn cập nhật hệ điều hành của bạn bằng cách tải các phiên bản mới nhất của phần mềm và phần mềm lõi , giảm thiểu lỗ hổng dựa trên đầu cơ
  • Sử dụng phương pháp mã hóa an toàn
  • Triển khai các bản vá các thư viện quan trọng,
  • Ứng dụng thực thi máy tính an toàn và chạy phần mềm chống vi-rút

Giờ mở cửa

T2 - T6 9:00 AM - 7:00 PM

T7 - CN 9:00 am - 05:30 pm

 


CÔNG TY CỔ PHẦN MÁY TÍNH H2

Dịch vụ cao cấp Gaming-Gear & PC

 

TP.HCM: 599 HOÀNG SA, P7.Q3
Điện thoại:  0916 333 213, 0589 281 072

Hà Nội: Tòa Nhà 146 Trung Liệt (Full Tầng 1,2), Q.Đống Đa
Điện thoại: 0915.735.916

Facebook