Inception 漏洞曝光:影响所有 AMD Zen 处理器,可泄露敏感数据

日期:2022-02-07 16:32:10  来源:IT之家

IT之家 8 月 9 日消息,来自苏黎世联邦理工学院的科研团队近日发现了名为“Inception”的攻击漏洞,表示包括最新型号在内,所有 AMD Zen CPU 均存在漏洞。


(资料图片仅供参考)

该团队结合名为“Phantom speculation”的旧技术,和名为“Training in Transient Execution”(TTE)的瞬态执行攻击(Transient Execution Attacks)技术,创建出了更强大的“Inception”攻击方式。

IT之家注:

Phantom speculation:追踪编号 CVE-2022-23825,在任意 XOR 指令处创建推测执行周期(瞬态窗口),允许攻击者触发错误预测。

TTE:通过向分支预测器注入新的预测来操纵未来的错误预测,以此来创建可利用的推测执行。

Inception 攻击:追踪编号 CVE-2023-20569,结合上述两种方式的新型攻击方式,让 CPU 相信 XOR 指令(简单二进制操作)是递归调用指令。

该漏洞会导致返回堆栈缓冲区溢出,目标地址由攻击者控制,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。

即便 CPU 已经部署了推测性执行攻击(如 Spectre)或瞬时控制流劫持(如自动 IBRS)缓解措施,依然存在泄露的可能。

此外,通过 Inception 实现的数据泄露率为 39 字节 / 秒,窃取一个 16 个字符的密码大约需要半秒,窃取一个 RSA 密钥大约需要 6.5 秒。

研究人员表示,包括从 Zen 1 到 Zen 4,所有基于 AMD Zen 架构的 Ryzen 和 EPYC CPU,都受到 Phantom 和 Inception 的影响。

英特尔 CPU 虽然也受到 TTE 变种的影响,但由于 eIBRS 缓解措施,攻击者很难在英特尔处理器上使用 Phantom。

苏黎世联邦理工学院团队创建的概念验证虽然是在 Linux 上执行的,不过由于这是 AMD CPU 的硬件缺陷,而非软件,因此所有使用 AMD CPU 的系统都存在风险。

AMD 官方随后发布评论:

AMD 已经收到了关于“INCEPTION”的外部报告,这是一种新的投机性侧信道攻击方式。

AMD 通过现有证据表明,只有在下载恶意软件等场景下,在本地利用该漏洞。

AMD 推荐用户升级到新的驱动版本,以及最新的恶意软件检测工具,并建议客户采用安全最佳实践,提高设备安全性。

AMD 尚未在研究环境之外,发现有任何利用“Inception”漏洞的行为。

AMD 推荐基于 Zen 3 和 Zen 4 的用户尽快安装 µcode 修补程序且升级 BIOS 更新。

对于基于“Zen”或“Zen 2”CPU 架构的产品,无需 µcode 修补程序或 BIOS 更新,因为这些架构已被设计为从分支预测器中清除分支类型预测。

AMD 计划向 AMD 安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的 AGESA™版本。请咨询您的 OEM、ODM 或主板制造商,以获取特定于您产品的 BIOS 更新。

标签: