Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Коли новини почали перервати три з половиною років тому щодо пари нових недоліків безпеки, розкладання та привид, він швидко став очевидним, що велика кількість очних яблук були лазерними, зосередженими на реалізації безпеки Intel. Там не було нічого поганого, оскільки така безпека процесора заслуговує на перевірку, але в багатьох випадках було надано набагато більше уваги Intel над AMD.

Питання про те, чи був компанія AMD CPUS більш безпечна, ніж Intel CPUS, широко обговорювався у спільноті ентузіастів, але не чіткий висновок. Хоча значно більше вразливостей було виявлено, що дослідники, які досліджують ці недоліки, часто визнали, що вони або не мали доступу до апаратного забезпечення AMD для тестування, або те, що обмежені тести, які вони працювали на комплекті AMD, використовуючи методи, відомі для порушення процесорів Intel, не працювали .

Ми знаємо, що існують відмінності в тому, як AMD та Intel реалізують спекулятивне виконання, тому ніколи не було ясно, скільки очевидного імунітету AMD був обумовлений дизайном апаратного забезпечення, і скільки коштує "безпека через неясність". AMD, до свого кредиту, ніколи не розповідав про те, що його CPU був імунним, атакує, як Spectre та Meltdown, і це не запустило жодних основних рекламних кампаній навколо ідеї, що він представляв "безпечний" вибір X86. Добре, теж. Дослідники тепер знайшли еквівалентну атаку, що впливає на процесори AMD.

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Дослідницький документ визнає, що атака проти CPUS AMD не виконується точно так само, як і Intel CPU, але кінцевий результат однаковий. Meltdown - це вразливість, яка зловживає спекулятивним виконанням, щоб витікати дані ядра до додатків, які не повинні мати доступу до неї. Автори пишуть: "Цей клас цілі архітектурно нелегальний потік даних з мікроархітектурних елементів S (наприклад, L1 кеш, магазин / завантажувальний буфер, спеціальний буфер реєстру). Такий нелегальний потік даних дозволяє зловмисленню використовувати тимчасове виконання, щоб виявити дані та змінити мікроархітектурний стан ".

Відповідно до аналізу безпеки авторів, варіант розладів AMD "не призводить до перехресних витоків космічного простору, але він забезпечує надійний спосіб змусити незаконного потоку даних між мікроархітектурними елементами". Команда вважає, що це перша демонстрація цього типу дефекту в чіпі AMD. AMD описує цю проблему, як "CPUS AMD може тимчасово виконувати не-канонічні навантаження та зберігати, використовуючи лише нижню 48-адресні біти". Повні 64-біти адреси не оцінюються під час виконання спекулятивного виконання, і це можна експлуатуватися, щоб витікати дані з ЦП. AMD також заявляє: "Потенційні уразливості можуть бути вирішені, вставляючи LFENT або використання існуючих методів пом'якшення спекуляцій, як описано в [2]". [2] відноситься до останнього керівництва AMD щодо того, як безпечно керувати спекулятивним виконанням у процесорах AMD.

Не зрозуміло, наскільки це стосується таких постійних таблиць та причальних питань. Intel CPU, які вразливі до MDS, вразливі до цієї атаки, а Дзен АМД, Дзен +, Дзен 2, і Дзен 3 постраждали. Але в більш ніж трьох років, оскільки привид і розкладання розкриваються, лише один спектр експлуатації існує в дикій природі, і ніхто орієнтований на розрахунок. Тим часом компанії продовжують боротися з епідемією викупу, що явно не виникає з дефектів спекулятивного виконання.

Можливо, більше до точки: ніхто не здається ближче до полегшення фактичної заміни для спекулятивного виконання. Морфейський чіп, який ми писали приблизно раніше цього року, дуже цікаво, але це також не вистачає комерціалізації, судноплавний продукт з ряду причин, не в останню чергу є його швидкість. Продуктивність вигоди від виконання деяких інструкцій до процесора, якщо це буде потрібні результати, є одним з найбільш фундаментальних будівельних блоків сучасних центрів CPU. Є причина, чому кожне високопродуктивне ядро ​​з кожної компанії, X86 чи ні, використовує спекулятивне виконання. Вони можуть використовувати це по-різному з іншим рівнем впливу певного типу експлуатації, але поверхня атаки тут величезна. Блокування всієї можливості атаки без вбивства продуктивності виявилося дуже складним.

Ми підняли цю точку стосовно розкладу та атак стилів у попередніх статтях про Intel, і ми також піднімаємо це. Це не призначено для зменшення важливості безпеки апаратного забезпечення, але через 3,5 роки розкриття інформації, дуже мало доказів, щоб запропонувати це в даний час є значущою проблемою.

Читати далі

Microsoft: чіп Pluton забезпечить безпеку, схожу на Xbox, на ПК з Windows
Microsoft: чіп Pluton забезпечить безпеку, схожу на Xbox, на ПК з Windows

Intel, AMD і Qualcomm працюють над тим, щоб зробити Pluton частиною своїх майбутніх проектів, що може ускладнити злом ПК, але це також вкладає технології Microsoft у ваше обладнання.

AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia
AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia

Повідомляється, що AMD співпрацює з Nvidia та Intel, щоб забезпечити апаратну підтримку пам’яті Smart Access на інших графічних та процесорних платформах.

Дослідник безпеки: "solarwinds123" Пароль, що залишив фірму вразливою у 2019 році
Дослідник безпеки: "solarwinds123" Пароль, що залишив фірму вразливою у 2019 році

SolarWinds, компанія в центрі масового злому, який вразив урядові установи та корпорації США, точно не використовує передові методи паролів.

Додаток для спільного використання файлів із 1 мільярдом завантажень має серйозні дефекти безпеки
Додаток для спільного використання файлів із 1 мільярдом завантажень має серйозні дефекти безпеки

Trend Micro заявляє, що SHAREit - це кошмар безпеки, який може дозволити зловмисникам підглянути ваші дані або навіть встановити шкідливе програмне забезпечення. Мабуть, найнеспокійливіше, що розробники не реагували на попередження Trend Micro.