AMD 过去九年推出的处理器都有漏露资料的风险(更新:AMD 回应)

安全专家在数个月前就将这个名为「Take A Way」的漏洞告知 AMD,但 AMD 一直没有动作。

Andy Yang
Andy Yang
2020年03月9日, 晚上 08:00

今天不是只有英特尔的芯片被发现有安全性问题,死对头 AMD 也不能幸免。格拉兹科技大学的研究专家们发现了一对「旁路攻击」的漏洞,并将其命名为「Take A Way」。这个漏洞利用了 Level 1 缓存的预测机制来设法取得内存内容,由 2011 年的 Athlon 64 X2 至今的 Threadripper 芯片皆受影响。 当中 Collide+Probe 攻击让恶意人士不用知道内存位置就能查看其存取;而 Load+Reload 则是个较为隐秘,使用共享内存的方法。

研究专家们已经通过简单的 JavaScript 和云端虚拟机器示范了利用漏洞的可行性,虽然说由漏洞泄漏的信息非常少,但还是足以让专家们取得 AES 密钥。专家指出,这个漏洞应当可以通过硬件、软件等方式进行补救,但并不清楚影响性能的程度有多大。据称,专家们早去年八月底就已经将他们的发现告知 AMD,但 AMD 这段时间没既没有回应,也没有进行补强的动作,因此他们只好将其公诸于世,希望唤起大家的注意。

有点妙的是,这个研究团队有收取来自英特尔的资金,让人对他们的研究结果与目的多少带有一些疑虑。但虽然说是有获得英特尔的补助,该团队的研究内容倒是没有特别偏向一方,同样也有发现英特尔这边的漏洞,因此应该真的只是补助而已,没有特别的目的啰。无论如何,AMD 的漏洞是确实的,就看 AMD 要怎么来因应了。

更新:对于 Take A Way 漏洞,AMD 在安全性公告中表示他们不认为这是个新的攻击方式,而是重复利用了已知且已填补的漏洞而已。
我们知道一份新的白皮书声称 AMD CPU中有潜在的安全漏洞,恶意攻击者可以利用该漏洞操纵与快取相关的功能,以非正常方式传输用户数据。研究人员将此数据路径与之前已知且已经采取被缓解的软体或预测执行旁路漏洞连系在一起,AMD相信这些并非新型可疑攻击。

AMD继续建议下列最佳方法以帮助解决旁路问题:
  • 透过更新系统软体及韧体以确保作业系统是最新版本,当中包含已经针对预测执行安全漏洞的解决措施
  • 遵行安全编程方法
  • 使用关键函式库的最新修补版本,包括容易受到旁路攻击的部分
  • 安全操作电脑,并且安装执行防毒软体
标签: amd, athlon 64 x2, cpu, data leak, exploit, gear, graz university of technology, internet, personal computing, personalcomputing, processor, ryzen 7, security, take a way, threadripper, vulnerability