“研究人员在AMD芯片上开发了新的侧通道攻击”
上周对微解决方案的侧通道攻击还在继续,但这次amd芯片面临着危险。
周五,学术研究者发表研究报告,collide + probe和load + reload两种新的侧信道攻击,影响了从2019年到2019年制造的amd芯片,采用了该企业目前的zen微架构。 通过这些攻击,威胁行为者可以访问和窃取芯片存储器中的机密数据。
研究人员在探索使用方法: amd缓存方法预测器安全隐患的白皮书中,分析了年发售的amd l1数据( l1d )缓存的方法预测器。 此功能可以预测特定地址在什么缓存方法中,从而降低芯片的功耗。 研究小组对l1d缓存方法预测器进行了逆向工程,发现了8月23日公开于amd的两种不同的侧通道攻击。
该小组写道,通过使用collide + probe,攻击者无需知道物理地址和共享内存,即可在分时共享逻辑内核时监视受害者的存储器访问。 通过load + reload,我们使用预演者的方法在同一物理内核上获得了受害者高精度的存储器访问跟踪。
白皮书表示,这些攻击可以远程进行,不需要物理访问,可以通过多种玩法从带有消耗芯片的系统中泄露和窃取数据。 研究人员展示了如何利用这些攻击恢复加密密钥,创建秘密数据泄露通道,破坏地址空之间布局的随机化( aslr )和内核aslr的实现,并对cpu进行了附加攻击。
研究人员强调,芯片硬件不会泄露数据。 相反,l1d缓存方法预测器允许攻击者估计数据的访问模式,并将其用于恶意目的。 由于英特尔和arm没有高速缓存方法预测器,新的侧通道攻击是amd芯片独有的。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。