打的太菜系統(tǒng)說(shuō)我數(shù)據(jù)異常,我真沒(méi)開(kāi)
媒體:“共享打印機(jī)”的創(chuàng)業(yè)套路,不該大行其道
光明網(wǎng):三大運(yùn)營(yíng)商精簡(jiǎn)套餐透明資費(fèi),動(dòng)真格還是換湯不換藥?
IT之家7月10日消息,科技媒體cyberkendra昨日(7月9日)發(fā)布博文,報(bào)道稱(chēng)微軟聯(lián)合蘇黎世聯(lián)邦理工學(xué)院的研究人員,在主流AMD和英特爾處理器中,發(fā)現(xiàn)了4種新型推測(cè)執(zhí)行側(cè)通道漏洞,可以繞過(guò)現(xiàn)有的微架構(gòu)防御措施。
在題為“Enter,Exit,PageFault,Leak”的論文中,研究團(tuán)隊(duì)創(chuàng)新引入了基于模型的關(guān)聯(lián)測(cè)試(Model-BasedRelationalTesting,MRT)方法,通過(guò)壓力測(cè)試安全域邊界來(lái)評(píng)估安全性。
團(tuán)隊(duì)定制了相關(guān)測(cè)試框架,在AMDZen3和Zen4芯片上發(fā)現(xiàn)了新的泄漏向量,并證實(shí)了熔斷(Meltdown)和微架構(gòu)數(shù)據(jù)采樣(MDS)等幾個(gè)已知漏洞。
研究人員將他們的方法描述為從“反應(yīng)性修復(fù)”轉(zhuǎn)向“處理器設(shè)計(jì)中的主動(dòng)安全驗(yàn)證”,為CPU安全評(píng)估指明了新方向。
IT之家援引博文內(nèi)容,簡(jiǎn)要介紹下研究團(tuán)隊(duì)發(fā)現(xiàn)的4個(gè)漏洞:
第一個(gè)漏洞被攻擊者利用,通過(guò)共享虛擬機(jī)緩存行為,推斷同宿虛擬機(jī)(co-hostedVM)的內(nèi)存位;
第二個(gè)漏洞被攻擊者利用,可以通過(guò)用戶(hù)模式進(jìn)程,利用之前被認(rèn)為是安全的推測(cè)執(zhí)行路徑讀取內(nèi)核數(shù)據(jù)。
另外兩個(gè)泄露展示了AMDCPU上特權(quán)操作的指令推測(cè),這些可以從較低權(quán)限的上下文中觸發(fā)。
上述四個(gè)漏洞被AMD統(tǒng)稱(chēng)為瞬態(tài)調(diào)度攻擊(TSA),并分別編錄為CVE-2024-36350和CVE-2024-36357。根據(jù)AMD的白皮書(shū),這些攻擊源于“錯(cuò)誤完成”——推測(cè)事件中無(wú)效數(shù)據(jù)影響執(zhí)行時(shí)間而不觸發(fā)管道刷新,導(dǎo)致基于時(shí)間的數(shù)據(jù)泄露。
問(wèn)題的核心在于現(xiàn)代CPU如何處理不同安全域(如虛擬機(jī)和宿主機(jī))之間的推測(cè)執(zhí)行?,F(xiàn)有的緩解措施,如刷新緩沖區(qū)和頁(yè)面隔離,目前無(wú)法完全解決這些漏洞。
AMD已經(jīng)發(fā)布了更新的微代碼,并建議在受信任和不受信任的上下文之間轉(zhuǎn)換時(shí)使用VERW指令來(lái)清除易受攻擊的微架構(gòu)狀態(tài)。然而,這可能會(huì)影響性能,并且必須在操作系統(tǒng)和虛擬機(jī)監(jiān)控程序代碼庫(kù)中實(shí)施。
研究人員強(qiáng)調(diào),在架構(gòu)隔離(安全域的正式分離)和微架構(gòu)行為(如推測(cè)執(zhí)行和共享緩存)的實(shí)際現(xiàn)實(shí)之間存在持續(xù)的差距。云服務(wù)提供商、虛擬化平臺(tái)和操作系統(tǒng)供應(yīng)商必須注意這一點(diǎn)。即使有微代碼修復(fù),完全緩解也需要軟件層面的合作。
13本已完結(jié)和尚主角的玄幻小說(shuō),我佛慈悲金剛怒,斬盡蒼生為渡人