En ny sårbarhet hos AMD-processorer kallad Take A Way har nu rapporterats och det rör sig om processorer från år 2011 och framåt som är sårbara mot attacker som använder processorernas L1 cache för att läcka data.
UPPDATERING: AMD har uttalat sig angående denna nya rapport. Uttalandet nämner hur AMD inte tror att dessa attacker är nya i sig, utan det tros röra sig om potentiella attacker som redan ska ha motarbetats med mjukvaruuppdateringar.
“We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.
AMD continues to recommend the following best practices to help mitigate against side-channel issues:
– Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
– Following secure coding methodologies
– Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
– Utilizing safe computer practices and running antivirus software” – AMD.
Hur pass AMD:s uttalande visar sig stämma eller om forskarna som upptäckte dessa attacker kommer med motargument och det faktiskt rör sig om nya, potentiellt farliga attacker återstår att se.
Originalstoryn:
Det är inte bara Intel-processorer som nyligen fått nya säkerhetshål avtäckta. Nu har forskare hos Graz University of Technology detaljerat en uppsättning attacker som kan användas för att komma åt data genom AMD-processorers L1 cache. Enligt forskarna ska det vara processorer från år 2011 och fram till de allra senare modellerna som är i riskzonen. Detta inkluderar allt från äldre Athlon 64 X2-processorer till företagets senaste Ryzen och Threadripper-enheter.
Attackerna som går under namnet “Take A Way” utnyttjar processorernas L1 cache och dess “Way Predictor”-teknik, egentligen menad att effektivisera cacheåtkomst hos processorerna. Forskarna baklängeskonstruerade tekniken och kunde således hitta dessa två möjliga sidokanalsattacker.
Forskarna ska ha demonstrerat två olika attacker som utförs genom att utnyttja dessa nya svagheter hos processorerna. Den första attacken kallas Collide+Probe och låter förövaren övervaka minnesåtkomst hos processorerna utan krav på delat minne mellan förövare och offer. Till skillnad från attacken kallad Prime+Probe kräven den inte heller någon kunskap om fysiska adresser hos processorerna.
Den andra attacken kallad Load+Reload ska vara mer diskret och nyttjar delat minne utan att störa processorns cache-hierarki.
Den som vill läsa en mer detaljerad förklaring av de två attackerna kan göra detta i forskarnas nyligen publicerade presentation som kan hittas här i PDF-format.
Sårbarheterna ska vara möjliga att åtgärda genom en blandning av mjukvaruuppdateringar och ändringar i designen på hårdvarunivå. Däremot spekuleras det inte i huruvida dessa säkerhetsuppdateringar kan komma att ha en negativ effekt på processorernas generella prestanda.
AMD har varit tysta angående dessa sårbarheter. Trots att forskarna ska ha upplyst processortillverkaren om dessa den 23 augusti förra året. Vad AMD:s svar på rapporten som nyligen blivit allmän kännedom blir återstår att se. Det är även upp till tiden att avgöra vad lösningen på problemen blir och hur pass prestandan i AMD-processorer kan komma att påverkas.