AMD раскрыла новые уязвимости безопасности во многих своих процессорах, аналогичные известным Spectre и Meltdown

Компания AMD раскрыла новый класс уязвимостей безопасности в своих процессорах. Компания рассмотрела этот вопрос в новом техническом документе, в котором излагаются стратегии по устранению уязвимостей, влияющих на процессоры AMD Ryzen, Threadripper, Athlon, Instinct и EPYC.

Эти уязвимости получили название «транзиентная атака планировщика» (TSA). Это тип атаки, при котором программное обеспечение не атакуется напрямую, а происходит утечка информации путём наблюдения за поведением оборудования, например, за тем, сколько времени требуется оборудованию для выполнения определённой задачи. Такие атаки называются атаками по сторонним каналам.

TSA похожа на такие печально известные уязвимости безопасности, как Meltdown и Spectre, которые эксплуатируют способ оптимизации производительности центральными процессорами с помощью техники, называемой спекулятивным выполнением, при которой центральный процессор предсказывает, какие инструкции ему могут понадобиться в следующий раз, и начинает их выполнять до того, как он удостоверится в том, что они действительно необходимы.

Если процессор угадает правильно, эффективность повышается, а если нет, результаты отбрасываются. В этом и заключается проблема безопасности, приведшая к Meltdown и Spectre, поскольку было обнаружено, что даже отброшенные спекулятивные операции могут оставлять следы в кэше процессора, которые могут быть использованы для атаки и привести к утечке конфиденциальных данных, таких как пароли или ключи шифрования.

Подобно Meltdown и Spectre, новый TSA эксплуатирует «ложные завершения», когда процессор считает, что выполнил задачу, но на самом деле это не так, что приводит к его работе с неверными данными. Эксплойт заключается в измерении разницы во времени выполнения этого ошибочного поведения, что позволяет злоумышленникам получить конфиденциальные данные, такие как память ядра ОС, другие приложения и внутренние состояния процессора.

AMD поясняет, что для осуществления атаки TSA злоумышленник должен иметь локальный доступ к устройству и возможность выполнить произвольный код. Эта уязвимость безопасности не может быть эксплуатирована через веб-сайт или удалённо.

Затронутые процессоры AMD

Полный список затронутых процессоров можно найти на сайте AMD.

Источник: www.playground.ru

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии