Cnbeta 07月10日 11:57
AMD处理器出现新的侧信道攻击类似幽灵熔断漏洞 不过漏洞利用难度比较大
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD发布警告,其多款处理器受到新型侧信道攻击(TSA)影响,类似于此前的幽灵和熔断漏洞。该攻击利用虚假完成现象,可能导致信息泄露,攻击者需本地访问并具备较低权限。AMD评估了四个漏洞,其中两个为中危,两个为低危。TSA存在两种变种,分别涉及L1缓存和CPU存储队列的数据推测。AMD建议用户更新Windows系统以缓解风险,并提供了VERW指令的性能折衷方案。尽管攻击实施难度较大,目前尚未发现黑客利用该漏洞。

🛡️ 瞬态调度攻击 (TSA) 是一种新型侧信道攻击,影响AMD多款处理器,类似于Spectre和Meltdown漏洞。

💻 攻击者需本地访问目标计算机,具备较低权限即可实施攻击,但无法通过恶意网站远程执行代码。

⚠️ TSA基于虚假完成现象,CPU在指令未完成时,相关数据可能被转发,攻击者可观测并推测数据,最坏情况下可能导致操作系统内核信息泄露。

🔍 TSA存在两种变种:TSA-L1利用L1缓存的微标签错误,TSA-SQ利用存储队列检索数据的脆弱性进行攻击。

✅ AMD建议系统管理员更新Windows系统,并提供了VERW指令的缓解措施,但可能影响系统性能。目前尚未发现黑客利用此漏洞。

处理器制造商 AMD 日前发布警告称,某种新的侧信道攻击正在影响该公司生产的多款处理器,这种攻击形式可能导致信息泄露,与此前的幽灵 (Spectre) 和熔断 (Meltdown) 系列漏洞类似。

这种攻击形式被称为瞬态调度攻击 (TSA),AMD 在研究微软关于微架构泄露的报告时发现这些漏洞,这些漏洞初步评估问题不算太大,两个漏洞评级为中危,另外两个漏洞的评估为低危。

AMD 经过研究后发现攻击者需要本地访问目标计算机 (通过恶意软件或恶意虚拟机),且只需要较低的权限即可成功攻击,但这类攻击不能通过恶意网站发起,所以不太可能出现远程代码执行。


漏洞列表:

漏洞攻击原理:

该攻击依赖于虚假完成的现象,即当 CPU 期待负载指令迅速完成,但某种条件阻止其正常完成时,相关数据可能会被转发给依赖操作,从而影响 CPU 执行指令的时间。

在这种情况下攻击者可以观测到这些信息进而推测出数据,在中等危害漏洞的最坏情况下,攻击成功可能导致操作系统内核信息泄露。低危漏洞则可能导致 CPU 操作细节暴露,AMD 不认为这些内容属于敏感信息。

两种攻击变种:

AMD 表示 TSA 的执行存在两种可行变种,分别命名为 TSA-L1 和 TSA-SQ,因为都涉及从 L1 缓存和 CPU 存储队列中推测数据。

TSA-L1:由于 L1 缓存的微标签使用错误,CPU 可能错误地认为数据在缓存中,从而加载不正确的数据,攻击者可利用这一漏洞进行数据推测。

TSA-SQ:当负载指令错误地从存储队列检索数据时,会引发此脆弱性。即使在不同上下文中执行的先前加载也可能被攻击者检测到并用于推测数据。

AMD 已提供缓解措施:

受影响的芯片系列广泛,涵盖了消费级和企业级系统,包括 EPYC、Ryzen、Instinct 和 Athlon 系列。AMD 建议系统管理员应及时更新到最新的 Windows 版本,以保护系统免受此类攻击。 尽管 AMD 提供了一种通过 VERW 指令的缓解措施 ,该措施可能会影响系统性能,因此管理员需根据风险收益进行评估。

好消息是,此类攻击的实施难度较大,同时根据微软公司提供的信息,目前还没有黑客针对该漏洞发起攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD 处理器 TSA 侧信道攻击 漏洞
相关文章