IT之家 前天 08:43
新型侧通道漏洞曝光,AMD 和英特尔主流处理器面临安全挑战
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软与苏黎世联邦理工学院的研究人员合作,在AMD和英特尔处理器中发现了四种新型推测执行侧通道漏洞,这些漏洞能够绕过现有的微架构防御措施。研究团队通过基于模型的关联测试(MRT)方法,发现了这些漏洞,并将其命名为瞬态调度攻击(TSA)。这些漏洞涉及共享虚拟机缓存、用户模式进程读取内核数据等,可能导致敏感数据泄露。AMD已发布微代码更新,并建议使用VERW指令来缓解风险。解决这些漏洞需要软件层面的协同,对云服务提供商和虚拟化平台提出了更高的安全要求。

🔍 研究团队通过基于模型的关联测试(MRT)方法,在AMD Zen 3和Zen 4芯片上发现了新的泄漏向量,并证实了熔断(Meltdown)和微架构数据采样(MDS)等已知漏洞。

💡 研究人员发现了四个漏洞,统称为瞬态调度攻击(TSA),包括通过共享虚拟机缓存推断内存位、利用用户模式进程读取内核数据等。这些漏洞利用了推测执行的特性,可能导致敏感信息泄露。

⚙️ AMD已将这些漏洞编录为CVE-2024-36350和CVE-2024-36357,并发布了微代码更新。AMD建议在受信任和不受信任的上下文之间转换时使用VERW指令来清除易受攻击的微架构状态。

⚠️ 现有缓解措施,如刷新缓冲区和页面隔离,无法完全解决这些漏洞。完全缓解需要操作系统和虚拟机监控程序代码库的软件层面合作,云服务提供商和虚拟化平台需特别注意。

🚧 问题的核心在于现代CPU如何处理不同安全域之间的推测执行。研究人员强调,架构隔离和微架构行为之间存在差距,需要持续关注和改进。

IT之家 7 月 10 日消息,科技媒体 cyberkendra 昨日(7 月 9 日)发布博文,报道称微软联合苏黎世联邦理工学院的研究人员,在主流 AMD 和英特尔处理器中,发现了 4 种新型推测执行侧通道漏洞,可以绕过现有的微架构防御措施。

在题为“Enter, Exit, Page Fault, Leak”的论文中,研究团队创新引入了基于模型的关联测试(Model-Based Relational Testing,MRT)方法,通过压力测试安全域边界来评估安全性。

团队定制了相关测试框架,在 AMD Zen 3 和 Zen 4 芯片上发现了新的泄漏向量,并证实了熔断(Meltdown)和微架构数据采样(MDS)等几个已知漏洞。

研究人员将他们的方法描述为从“反应性修复”转向“处理器设计中的主动安全验证”,为 CPU 安全评估指明了新方向。

IT之家援引博文内容,简要介绍下研究团队发现的 4 个漏洞:

上述四个漏洞被 AMD 统称为瞬态调度攻击(TSA),并分别编录为 CVE-2024-36350 和 CVE-2024-36357。根据 AMD 的白皮书,这些攻击源于“错误完成”—— 推测事件中无效数据影响执行时间而不触发管道刷新,导致基于时间的数据泄露。

问题的核心在于现代 CPU 如何处理不同安全域(如虚拟机和宿主机)之间的推测执行。现有的缓解措施,如刷新缓冲区和页面隔离,目前无法完全解决这些漏洞。

AMD 已经发布了更新的微代码,并建议在受信任和不受信任的上下文之间转换时使用 VERW 指令来清除易受攻击的微架构状态。然而,这可能会影响性能,并且必须在操作系统和虚拟机监控程序代码库中实施。

研究人员强调,在架构隔离(安全域的正式分离)和微架构行为(如推测执行和共享缓存)的实际现实之间存在持续的差距。云服务提供商、虚拟化平台和操作系统供应商必须注意这一点。即使有微代码修复,完全缓解也需要软件层面的合作。

IT之家附上 AMD 和微软的 PDF 参考文件如下:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CPU漏洞 推测执行 AMD 英特尔 微架构
相关文章