O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Dva nově objevené útoky ohrožují procesory AMD

Procesory AMD vyráběné od roku 2011 obsahují zranitelnosti vůči dvěma nově objeveným typům útoků. Výzkumníci, kteří problém a techniky jeho zneužití objevili, je označili názvy Collide+Probe a Load+Reload. Zranitelnosti se týkají architektury Bulldozer a novějších. Útočníkům mohou zpřístupnit citlivá data, případně přenastavit bezpečnostní parametry systému.

Nové typy útoků, jež ohrožují procesory AMD s novějšími architekturami, objevili výzkumníci z rakouské Graz University of Technology a francouzské University of Rennes. Využili přitom metody reverzního inženýrství. Zranitelnosti obsahují čipy vyráběné od roku 2011 a figurují i v nejnovějších architekturách Zen. Jejich objevitelé upozornili společnost AMD již v srpnu minulého roku. Ta podle oborových médií dosud na zjištění nereagovala, alespoň ne veřejně.

Oba útoky cílí na funkcionalitu známou jako >>L1D cache way predictor<<. Jde o mechanismus, jenž zvyšuje výkon procesoru prostřednictvím optimalizace způsobu, jakým vyhledává či zpracovává data uvnitř vyrovnávací paměti. Právě jeho funkce výzkumníci prověřili a zranitelnosti objevili.

Útoky Collide+Probe a Load+Reload se v mnoha ohledech podobají dříve objeveným Flush+Reload a Prime+Probe. Ty ovšem výzkumné týmy našly u procesorů Intel. Rozdíl spočívá ve způsobu zpracování dat ve vyrovnávací paměti, jenž oba hlavní producenti procesorů x86 využívají. Útoky na procesory AMD ale také analogicky monitorují interakci procesů s vyrovnávací pamětí. Následně prostřednictvím nasazeného kódu odebírají malé části dat z procesů regulérních aplikací.

Ve srovnání s některými dalšími typy hardwarově orientovaných útoků, jimž různé výzkumné týmy věnují zvýšenou pozornost již déle než dva roky, nejsou objevené slabiny procesorů AMD jen více či méně akademicky zneužitelným počinem. Jejich objevitelé zdůrazňují, že je dokáží zrealizovat s pomocí JavaScriptu a to i v cloudových a virtualizovaných prostředích.

Způsoby mitigace útoků výzkumníci popsali v dokumentu:

Take A Way: Exploring the Security Implications of AMD's Cache Way Predictors" (pdf)

 


(9. 3. 2020 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(7687)