Обнаружены две новые атаки на процессоры AMD

В сoвoкупнoсти с выявлeнными рaнee aтaкaми нaпoдoбиe Spectre oни пoзвoляют пoлучaть инфoрмaцию с aтaкуeмoгo устрoйствa.

Исслeдoвaтeли выявили двa нoвыx мeтoдa aтaк пo стoрoнним кaнaлaм нa прoцeссoры AMD, oднaкo эти мeтoды нe стoль сeрьeзны, кaк обнаруженные ранее атаки на ЦП. Методы были разработаны группой специалистов, в которую также вошли исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre.

Новые атаки Collide+Probe и Load+Reload связаны с функцией оптимизации в процессорах AMD 2011-2019 годов выпуска. По словам исследователей, проблемным является предсказатель переходов для кэша данных L1D, предназначенный для уменьшения энергопотребления процессоров путем предсказания, в каком пути кэша расположен определенный адрес.

Исследователи осуществили реверс-инжиниринг предсказателя переходов и обнаружили два новых метода атаки по сторонним каналам. В совокупности с выявленными ранее атаками наподобие Spectre они позволяют получать чувствительную информацию с атакуемого устройства.

«Атака Collide+Probe позволяет атакующему контролировать доступ жертвы к памяти устройства, не зная физических адресов или разделяемой памяти, во время разделения времени в логическом ядре процессора. В Load+Reload мы использовали предсказатель переходов для получения высокоточных следов доступа жертвы к памяти на том же физическом ядре. Хотя метод Load+Reload основывается на разделяемой памяти, строка кэша не становится недействительной, что позволяет осуществлять более незаметные атаки», – сообщили исследователи.

Новые методы включают в себя только программные атаки, требующие от злоумышленника возможности выполнения кода с низкими привилегиями. Атака Collide+Probe также может быть осуществлена удаленно через браузер без взаимодействия с пользователем.

«Нам известно о новом докладе, в котором идет речь о потенциальных уязвимостях в процессорах AMD, позволяющих злоумышленникам манипулировать связанной с кэшем функцией с целью передачи данных пользователя непредусмотренным способом. Исследователи связывают этот путь данных с известными и исправленными уязвимостями в программном обеспечении или спекулятивном выполнении. AMD не считает это новыми атаками с использованием спекулятивного выполнения», – говорится в сообщении AMD.

Источник