您的位置  > 互联网

苏黎世联邦理工学院发现所有AMDZenCPU均存在漏洞

IT之家 8 月 9 日报道,苏黎世联邦理工学院的一个科研团队最近发现了一个名为“”的攻击漏洞,表明包括最新型号在内的所有 AMD Zen CPU 都存在漏洞。

该团队将一种名为“TTE”的旧技术与一种名为“TTE”的瞬态执行攻击( ,TTE)技术相结合,创造了一种更强大的“”攻击方法。

IT主页注意:

:跟踪号 CVE-2022-23825,在任何 XOR 指令处创建推测执行周期(瞬态窗口),从而允许攻击者触发错误预测。

TTE:通过向分支预测器注入新的预测来操纵未来的错误预测,从而创建可利用的推测执行。

攻击:追踪号CVE-2023-20569,一种新的攻击方法,结合了上述两种方法,使CPU相信XOR指令(简单的二进制运算)是递归调用指令。

该漏洞会导致攻击者控制的目标地址出现返回堆栈缓冲区溢出,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中窃取任意数据。

即使CPU部署了针对推测执行攻击(例如PUBG)或瞬态控制流劫持(例如自动IBRS)的缓解措施,仍然存在泄漏的可能性。

此外,在达到 39 字节/秒的数据泄漏率的情况下,窃取 16 个字符的密码大约需要半秒,窃取 RSA 密钥大约需要 6.5 秒。

研究人员表示,所有基于AMD Zen架构的Ryzen和EPYC CPU,从Zen 1到Zen 4,都受到和的影响。

尽管Intel CPU也受到TTE变种的影响,但由于eIBRS缓解措施,攻击者很难在Intel处理器上使用它们。

苏黎世联邦理工学院团队创建的概念验证是在 Linux 上执行的,但由于这是 AMD CPU 的硬件缺陷,而不是软件缺陷,因此所有使用 AMD CPU 的系统都面临风险。