一日本道不卡高清A无码

  • <dd id="u1pc0"></dd>

      1. 您的位置首頁 >互聯網 >

        在AMD CPU中檢測到的安全缺陷可以追溯到2011年

        研究安全漏洞的研究人員發現AMD芯片存在問題,該問題會影響所有回到Bulldozer的CPU。這是否代表您實際上應該注意的一個問題,我們將在下面討論。研究經費問題也將在下面解決。

        在過去的兩年中,圍繞Intel CPU的安全信息源源不斷,強調了這些芯片處理數據的某些方式使它們容易受到側通道攻擊。盡管諸如Spectre和Meltdown之類的攻擊影響了多家公司的CPU,但許多后續攻擊卻是針對Intel CPU的。一旦確定英特爾遇到的問題比AMD或ARM CPU多得多,就開始增加一種說法,即英特爾芯片的設計本質上是不安全的。

        但是,總有另一種可能性。研究人員總是有可能發現Intel芯片而不是AMD CPU的缺陷,這總是有可能是因為他們將研究重點放在人們實際擁有和使用的CPU上。在此說明中,英特爾安全漏洞對AMD芯片不起作用的事實并不能真正證明任何事情,只是AMD CPU不使用許多相同的微體系結構技術來提高英特爾的性能。由于安全原因,AMD可能會避免使用某些技術。也有可能避免使用它們,因為英特爾持有不愿許可的特定專利。無論哪種方式,AMD芯片都不會受到許多修復的影響。

        盡管AMD肯定談論了Ryzen CPU的安全功能,但對于Intel在Spectre和Meltdown方面遇到的特定問題,它幾乎沒有采取任何行動。這是故意的。在Spectre和Meltdown問題上與英特爾開戰將為英特爾打開門,以同樣的方式追逐AMD,僅使用Chipzilla的營銷預算。這不是一個好計劃。今天的披露表明了原因。作者特別指出,他們正在研究AMD CPU,因為AMD CPU越來越多地部署在云數據中心和消費者系統中。

        外帶的“帶路”

        研究人員團隊(獨立的格拉茨技術大學和雷恩大學)發現了一種從AMD CPU提取數據的新方法,稱為“ Take A Way”。他們通過應用一個新穎的想法做到了這一點:研究AMD處理器的地獄,而不是專注于Intel芯片,然后嘗試將這些技術(加上一些實驗)應用于AMD CPU。作者寫道:

        在本文中,我們介紹了對緩存方式預測器的首次攻擊。為此,我們對2001年至2019年間微體系結構中AMD L1D緩存方式預測器的未記錄哈希函數進行了反向工程。我們發現了在AMD方式預測器中實現的兩個不同的哈希函數。這些功能的知識是我們攻擊技術的基礎。在第一種攻擊技術Collide + Probe中,我們利用虛擬地址的µTag沖突來監視分時使用同一邏輯核心的受害者的內存訪問。

        CPU緩存被設計為n位關聯的,這意味著每個緩存地址可以包含來自內存中一定數量位置的數據。16路關聯的高速緩存具有16個潛在的內存位置。更高的關聯性減少了緩存未命中的可能性,因為加載正確數據的機會更大。這里又是研究人員:

        由于Bulldozer微體系結構[6],AMD在其處理器中使用了L1D緩存方式預測器。預測器使用虛擬地址上未記錄的哈希函數來計算µTag。該µTag用于在預測表中查找L1D緩存方式。因此,CPU必須僅以一種方式而不是所有可能的方式比較緩存標簽,從而降低了功耗。

        這是AMD為降低功耗而明確引入的一項優化,上帝知道,推土機需要它。作者逐步完成了對攻擊進行反向工程的過程,并分析了AMD的分支預測機制。

        L1D緩存中的每個緩存行都標記有基于線性地址的µTag。使用未記錄的哈希函數計算該µTag,該哈希函數將虛擬地址作為輸入。對于每個內存負載,預測器的方式都會基于此µTag預測每個內存負載的緩存方式。由于在物理地址之前就知道了虛擬地址(因而也知道了µTag),因此CPU不必等待TLB查找。

        研究人員共同發現,總的來說,可以使用針對AMD的各種緩存攻擊從CPU提取數據。這些攻擊中至少有一些假設是ASLR(地址空間布局隨機化)已被破壞或無法運行,但是ASLR本身并不是一種防彈安全措施。AMD還具有其他功能,例如安全內存加密和安全加密虛擬化,但這些功能保留給服務器使用。目前尚不清楚這些功能是否會阻止“ Take A Way”正常工作。

        旁通道攻擊將繼續存在

        我想回到上周提出的另一個英特爾安全漏洞發現的問題。事實是,盡管這些錯誤中有許多可以用于各種惡意目的,但沒有人在公共惡意軟件中看到它們。

        計算機安全性旁通道攻擊的技術定義是“任何基于從計算機系統的實現中獲得的信息的攻擊,而不是基于實現的算法本身的弱點。”

        稍微擴展一下定義的概念,您會發現防止這種事情有多么困難。有人可能會爭辯說,當我們穿過塵云窺視肉眼看不見但仍可以通過紅外探測到的恒星時,我們使用了旁通道觀測。整個研究裝置和射電望遠鏡一直致力于收集信息,如果沒有這些高度專業化的工具,人類將完全無法感知這些信息。一般而言,宇宙會將信息泄漏到周圍的介質中,人類已經非常擅長從中推斷數據。

        所有這些都說:旁信道攻擊永遠不會消失。根據定義,它們不能消失。AMD和Intel可以保護CPU架構不受啟動時人類已知的每個攻擊媒介的侵害,但他們不知道自己的鎖定不會激發其他人發現以前未知的漏洞或解決方法。白帽安全從根本上是被動的。此外,AMD采用此修復程序作為降低功耗的措施的事實強調,在評估風險時,除了權衡速度之外,還需要權衡取舍。

        安全研究人員發現,副渠道或多或少提供了無限的機會。英特爾推出Spectre時,很清楚地表明Spectre是一種新型攻擊的例子。兩年半之后,我們已經看到許多針對英特爾的“ Spectre級”攻擊。對AMD CPU的詳細分析反映了AMD芯片上的相同問題,這是世界上最令人驚訝的事情。

        鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
        一日本道不卡高清A无码

      2. <dd id="u1pc0"></dd>