AMD Zen CPU皆中招,新型Inception攻击能从中泄露敏感数据
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
瑞士苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,可在所有AMD Zen CPU上执行特定命令并泄露敏感数据。该攻击利用了CPU的推测执行机制,可能留下攻击者观察或分析的痕迹。研究人员结合了旧漏洞“幻影推测”和新攻击“瞬态执行训练”,创造了更强大的攻击。AMD建议用户安装最新的微代码更新,并采取安全最佳实践。目前尚未发现对Inception攻击的利用。
🎯
关键要点
- 瑞士苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的AMD Zen CPU上执行特定命令并泄露敏感数据。
- 瞬态执行攻击利用CPU的推测执行机制,可能留下攻击者观察或分析的痕迹,以检索本应受到保护的有价值数据。
- 研究人员将旧漏洞“幻影推测”和新攻击“瞬态执行训练”结合,创造了更强大的初始攻击。
- 该攻击的漏洞被追踪为CVE-2023-20569,允许攻击者控制目标地址溢出返回堆栈缓冲区,泄露任意数据。
- 通过Inception攻击实现的数据泄露速率为每秒39字节,窃取16个字符的密码大约需要半秒。
- 所有基于AMD Zen的Ryzen和EPYC CPU都容易受到Phantom和Inception的攻击。
- 缓解策略是在不信任上下文之间切换时,完全刷新分支预测器状态,但会带来显著的性能开销。
- AMD建议用户安装最新的微代码更新,并采取安全最佳实践,包括运行最新的软件和恶意软件检测工具。
- 目前AMD尚未发现研究环境之外对Inception的任何利用。
➡️