IT之家7月10日消息,科技媒體cyberkendra昨日(7月9日)發(fā)布博文,報道稱微軟聯(lián)合蘇黎世聯(lián)邦理工學(xué)院的研究人員,在主流AMD和英特爾處理器中,發(fā)現(xiàn)了4種新型推測執(zhí)行側(cè)通道漏洞,可以繞過現(xiàn)有的微架構(gòu)防御措施。
在題為“Enter,Exit,PageFault,Leak”的論文中,研究團隊創(chuàng)新引入了基于模型的關(guān)聯(lián)測試(Model-BasedRelationalTesting,MRT)方法,通過壓力測試安全域邊界來評估安全性。
團隊定制了相關(guān)測試框架,在AMDZen3和Zen4芯片上發(fā)現(xiàn)了新的泄漏向量,并證實了熔斷(Meltdown)和微架構(gòu)數(shù)據(jù)采樣(MDS)等幾個已知漏洞。
研究人員將他們的方法描述為從“反應(yīng)性修復(fù)”轉(zhuǎn)向“處理器設(shè)計中的主動安全驗證”,為CPU安全評估指明了新方向。
IT之家援引博文內(nèi)容,簡要介紹下研究團隊發(fā)現(xiàn)的4個漏洞:
第一個漏洞被攻擊者利用,通過共享虛擬機緩存行為,推斷同宿虛擬機(co-hostedVM)的內(nèi)存位;
第二個漏洞被攻擊者利用,可以通過用戶模式進程,利用之前被認為是安全的推測執(zhí)行路徑讀取內(nèi)核數(shù)據(jù)。
另外兩個泄露展示了AMDCPU上特權(quán)操作的指令推測,這些可以從較低權(quán)限的上下文中觸發(fā)。
上述四個漏洞被AMD統(tǒng)稱為瞬態(tài)調(diào)度攻擊(TSA),并分別編錄為CVE-2024-36350和CVE-2024-36357。根據(jù)AMD的白皮書,這些攻擊源于“錯誤完成”——推測事件中無效數(shù)據(jù)影響執(zhí)行時間而不觸發(fā)管道刷新,導(dǎo)致基于時間的數(shù)據(jù)泄露。
問題的核心在于現(xiàn)代CPU如何處理不同安全域(如虛擬機和宿主機)之間的推測執(zhí)行?,F(xiàn)有的緩解措施,如刷新緩沖區(qū)和頁面隔離,目前無法完全解決這些漏洞。
AMD已經(jīng)發(fā)布了更新的微代碼,并建議在受信任和不受信任的上下文之間轉(zhuǎn)換時使用VERW指令來清除易受攻擊的微架構(gòu)狀態(tài)。然而,這可能會影響性能,并且必須在操作系統(tǒng)和虛擬機監(jiān)控程序代碼庫中實施。
研究人員強調(diào),在架構(gòu)隔離(安全域的正式分離)和微架構(gòu)行為(如推測執(zhí)行和共享緩存)的實際現(xiàn)實之間存在持續(xù)的差距。云服務(wù)提供商、虛擬化平臺和操作系統(tǒng)供應(yīng)商必須注意這一點。即使有微代碼修復(fù),完全緩解也需要軟件層面的合作。
重磅大作《嫡女歸來,皇叔助我奪江山》,追書的動力有了!
她是南晉國將軍府養(yǎng)女,靠著戰(zhàn)功赫赫,嫁給了最不受寵的皇子司君,助他登基稱帝,親征為他守護江山-。殺敵歸來,在她的坤寧宮里,她親眼看到從未碰過她的夫君和將軍府的嫡女戰(zhàn)雪柔正在抵死纏綿-。接著,她手下副將被抓,她也被扣上了謀反的帽子,囚于天牢。穿著華服,氣色姣好的繼皇后戰(zhàn)雪柔溫柔地走過來,她手中冰涼的 今日推薦:《嫡女歸來,皇叔助我奪江山》作者:紫兔子。點擊文末超鏈接開始觀看吧~---精選段落--- 第55章挑釁!一是為了給長公主選夫婿_。二來,是為將來的幾位皇子選妃做準備_|。但是,上輩子的宴會,戰(zhàn)瀾作為戰(zhàn)家的養(yǎng)女是沒有資格參加的。就是在這個宴會上,和長公主剛剛成婚的戰(zhàn)輝,竟然因為調(diào)戲妃子,落得還有呢?小說:女戰(zhàn)神重生虐渣,聯(lián)手奸臣攝政王,顛覆皇權(quán)共享天下