幽灵、熔断曝光漏洞影响Zen、土机处理器?AMD回应称无须担心
2020-03-09
来源:与非网
3 月 9 日讯,幽灵、熔断漏洞的曝光,让人们空前关注和重视 CPU处理器的安全,尤其是对 Intel 造成了严重冲击,此后也不断有新的漏洞被爆出,严重程度和影响范围不一。
奥地利格拉茨技术大学的研究人员发布论文称,他们新发现了两种针对 AMD 处理器的攻击方式 Collide+Probe、Load+Reload,统称为“Take A Way”,可以通过诱骗一级数据缓存指示器,从处理器中窃取加密数据。
该漏洞被描述为一种新的侧信道攻击方式,属于大名鼎鼎的幽灵(Spectre)系列。
研究人员称,这一漏洞影响 AMD 2011-2019 年的所有处理器,包括推土机家族、Zen家族。
研究人员一共测试了 15 款不同型号的 AMD 处理器,其中早期老架构的不存在上述漏洞,包括 K8 架构的速龙 64 X2 3800+、K10 架构的羿龙 II X6 1055T 和炫龙 II Neo N40L,Bobcat 山猫架构的 E-450、Jaguar 美洲豹架构的速龙 5350。
但此后的新架构处理器就全部沦陷了,包括推土机架构的 FX-4100、打桩机架构的 FX-8350、挖掘机架构的 A10-7870K、Zen 架构的线程撕裂者 1920X/1950X 和霄龙7401p/7571、Zen+架构的线程撕裂者 2970WX、Zen 2 架构的锐龙 7 3700X。
其中,两颗霄龙是在云端测试的,其他处理器则是在实验室本地测试。
至于 Intel 处理器是否受影响,研究人员并未提及。
研究人员称,他们在 2019 年 8 月 23 日就将漏洞反馈给了 AMD,但一直未见安全更新,如今公开披露也符合行业惯例。
幸运的是,AMD 很快做出官方回应,告诉大家不必担心。
AMD 表示:“我们已经知晓,一篇新的论文称 AMD 处理器存在潜在的安全漏洞,可利用恶意代码和缓存相关特性,以非正常方式发送用户数据。研究人员将此数据路径与预测执行侧信道漏洞联系在了一起。AMD 相信,这些并非新型预测攻击。”
看这意思,AMD 并不认为这个所谓的新漏洞存在真正的安全威胁,也不会发布更新补丁,只是建议用户确保操作系统是最新版本、更新所有补丁,并注意日常操作安全。
在 3 月初,一个以色列安全机构公布了影响 AMD 处理器的安全漏洞的详细信息,而我们现在已经得到 AMD 的正式消息,承认所涉及的漏洞确实是真实的 - 尽管它补充说这些漏洞很难利用,并且修复程序来了。
以色列公司 CTS Labs 在其白皮书中强调了 13 个漏洞,而且与众不同的是,在公开进行这项研究之前,AMD 仅在 24 小时内通知了 AMD。该漏洞影响了 Ryzen 和 Ryzen Pro CPU 以及 EPYC 服务器处理器。
针对这些错误,AMD 的 CTO Mark Papermaster 强调了这样一个事实,即需要根级(管理员)操作系统访问才能利用漏洞利用漏洞。这意味着它们很难被利用 - 任何设法获得未经授权的管理员访问机器的人都可能对机器造成各种破坏,尽管存在一些错误。
AMD 表示,“正在与第三方提供商合作,在适当的缓解措施下设计和制造'Promontory'芯片组”。
在所有情况下,AMD 断言对已打补丁的 PC 的性能不会造成影响,而英特尔针对 Meltdown 和 Spectre 的解决方案则不会如此,因为它们可能会导致一定程度的速度下降(尤其是对于较旧的处理器或那些谁没有运行 Windows 10)。
AMD 表示将在未来几周内提供其缓解计划的进一步分析和更新。