Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Коли новини почали перервати три з половиною років тому щодо пари нових недоліків безпеки, розкладання та привид, він швидко став очевидним, що велика кількість очних яблук були лазерними, зосередженими на реалізації безпеки Intel. Там не було нічого поганого, оскільки така безпека процесора заслуговує на перевірку, але в багатьох випадках було надано набагато більше уваги Intel над AMD.

Питання про те, чи був компанія AMD CPUS більш безпечна, ніж Intel CPUS, широко обговорювався у спільноті ентузіастів, але не чіткий висновок. Хоча значно більше вразливостей було виявлено, що дослідники, які досліджують ці недоліки, часто визнали, що вони або не мали доступу до апаратного забезпечення AMD для тестування, або те, що обмежені тести, які вони працювали на комплекті AMD, використовуючи методи, відомі для порушення процесорів Intel, не працювали .

Ми знаємо, що існують відмінності в тому, як AMD та Intel реалізують спекулятивне виконання, тому ніколи не було ясно, скільки очевидного імунітету AMD був обумовлений дизайном апаратного забезпечення, і скільки коштує "безпека через неясність". AMD, до свого кредиту, ніколи не розповідав про те, що його CPU був імунним, атакує, як Spectre та Meltdown, і це не запустило жодних основних рекламних кампаній навколо ідеї, що він представляв "безпечний" вибір X86. Добре, теж. Дослідники тепер знайшли еквівалентну атаку, що впливає на процесори AMD.

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Дослідницький документ визнає, що атака проти CPUS AMD не виконується точно так само, як і Intel CPU, але кінцевий результат однаковий. Meltdown - це вразливість, яка зловживає спекулятивним виконанням, щоб витікати дані ядра до додатків, які не повинні мати доступу до неї. Автори пишуть: "Цей клас цілі архітектурно нелегальний потік даних з мікроархітектурних елементів S (наприклад, L1 кеш, магазин / завантажувальний буфер, спеціальний буфер реєстру). Такий нелегальний потік даних дозволяє зловмисленню використовувати тимчасове виконання, щоб виявити дані та змінити мікроархітектурний стан ".

Відповідно до аналізу безпеки авторів, варіант розладів AMD "не призводить до перехресних витоків космічного простору, але він забезпечує надійний спосіб змусити незаконного потоку даних між мікроархітектурними елементами". Команда вважає, що це перша демонстрація цього типу дефекту в чіпі AMD. AMD описує цю проблему, як "CPUS AMD може тимчасово виконувати не-канонічні навантаження та зберігати, використовуючи лише нижню 48-адресні біти". Повні 64-біти адреси не оцінюються під час виконання спекулятивного виконання, і це можна експлуатуватися, щоб витікати дані з ЦП. AMD також заявляє: "Потенційні уразливості можуть бути вирішені, вставляючи LFENT або використання існуючих методів пом'якшення спекуляцій, як описано в [2]". [2] відноситься до останнього керівництва AMD щодо того, як безпечно керувати спекулятивним виконанням у процесорах AMD.

Не зрозуміло, наскільки це стосується таких постійних таблиць та причальних питань. Intel CPU, які вразливі до MDS, вразливі до цієї атаки, а Дзен АМД, Дзен +, Дзен 2, і Дзен 3 постраждали. Але в більш ніж трьох років, оскільки привид і розкладання розкриваються, лише один спектр експлуатації існує в дикій природі, і ніхто орієнтований на розрахунок. Тим часом компанії продовжують боротися з епідемією викупу, що явно не виникає з дефектів спекулятивного виконання.

Можливо, більше до точки: ніхто не здається ближче до полегшення фактичної заміни для спекулятивного виконання. Морфейський чіп, який ми писали приблизно раніше цього року, дуже цікаво, але це також не вистачає комерціалізації, судноплавний продукт з ряду причин, не в останню чергу є його швидкість. Продуктивність вигоди від виконання деяких інструкцій до процесора, якщо це буде потрібні результати, є одним з найбільш фундаментальних будівельних блоків сучасних центрів CPU. Є причина, чому кожне високопродуктивне ядро ​​з кожної компанії, X86 чи ні, використовує спекулятивне виконання. Вони можуть використовувати це по-різному з іншим рівнем впливу певного типу експлуатації, але поверхня атаки тут величезна. Блокування всієї можливості атаки без вбивства продуктивності виявилося дуже складним.

Ми підняли цю точку стосовно розкладу та атак стилів у попередніх статтях про Intel, і ми також піднімаємо це. Це не призначено для зменшення важливості безпеки апаратного забезпечення, але через 3,5 роки розкриття інформації, дуже мало доказів, щоб запропонувати це в даний час є значущою проблемою.

Читати далі

Зловмисне програмне забезпечення Android знайдено гірську криптовалюту на телевізорі Fire Amazon
Зловмисне програмне забезпечення Android знайдено гірську криптовалюту на телевізорі Fire Amazon

Пристрої Amazon Fire TV є популярним способом перегляду потокового вмісту на телебаченні, але новий випадок інфікування шкідливих програм може призвести до переривання вашого перегляду, оскільки пристрій тайно виявляє криптовалюту у фоновому режимі.

Яблуко не може обробити тепло: серйозний процесор i9 Throttling знайдений на новинках MacBook Pros
Яблуко не може обробити тепло: серйозний процесор i9 Throttling знайдений на новинках MacBook Pros

Системи Apple не є імунітетом до законів фізики. Цей простий факт ставить значні обмеження на процесор Core i9, оновлений у новій версії MacBook Pros, і пропонує, що компанія Apple не робила належної уваги при проектуванні процесорів.

Більше таємничих спалахів світла з глибокого простору знайдено
Більше таємничих спалахів світла з глибокого простору знайдено

Новий AI-аналіз виявив більш ніж у три рази більше FRB, ніж показали попередні сканування.

Bloomberg претендує на хакерський сервер SuperMicro, знайдений в US Telecom
Bloomberg претендує на хакерський сервер SuperMicro, знайдений в US Telecom

Минулого тижня Bloomberg опублікував вибухову статтю про те, що сервери SuperMicro були знайдені з критичними компромісами на рівні апаратного забезпечення, які могли бути вставлені лише на заводі. Звинувачення викликали потрясіння через міжнародну технічну спільноту. Теорія таких атак була теоретично можлива протягом багатьох років, але ніхто, як відомо, фактично не відбувся. Але в ...