AMD 處理器也要小心漏洞 Zen+、Zen 2 CPU 遭受類似 Meltdown 手法的攻擊
研究人員發現 AMD Zen 系列處理器存在漏洞,使其可能遭到 Meltdown 類型手法的攻擊而外洩資料。
德國德勒斯登科技大學研究人員 Saidgani Musaev 和 Christof Fetzer 測試了 AMD 數款處理器,包括 Epyc 7262、Ryzen 7 2700X 和 Threadripper 2990WX,涵括 Zen+及 Zen 2 晶片,而發現了一項漏洞,可惡意操弄其 CPU 核心的運作。
研究人員執行了特定的軟體序列,使 AMD CPU「可能利用 48-bit 位址空間下半瞬間執行 (transient execute ) 非典型載入及儲存」,導致資料洩露。AMD 安全公告,本漏洞名為 CVE-2020-12965。
德國科學家指出,這很類似 Meltdown 的攻擊手法,雖然 2018 年的 Meltdown 靠的是從 L1 資料快取及微架構資料取樣 (Microarchitectural Data Sampling, MDS) 汲取資料。研究指出,這手法不會導致跨位址空間的資料洩露,但卻迫使不同微架構元件之間發生不應有的資料流動,導致資料外洩。這也顯示 AMD 實作了類似 Meltdown 攻擊的推測記憶體存取,因此可能還有其他尚未揭露的類似漏洞。
2018 年由 Google Project Zero 研究人員揭露的 Meltdown 也打破了應用程式和作業系統間原以為的資料屏障,允許跑在電腦上的惡意程式,或是非法使用者慢慢洩露受保護的核心記憶體內容或密碼、金鑰等機密資訊。
當初 Meltdown 和 Spectre 漏洞剛被發現時,研究人員以為只有 Intel x86 晶片才會有 Meltdown 問題。不過後來受害名單加入了 IBM Power 及 ARM Cortex 核心,AMD 則宣稱其處理器不受 Meltdown 影響。
AMD 針對最新漏洞提供的緩解方法也和 Intel x86 晶片一樣,建議 OS 等軟體廠商分析程式碼是否有瞬間執行漏洞,並插入 LFENCE 指令,但這也會和 3 年前一樣,造成 CPU 效能大幅下降。
研究人員也指出,任何會受 MDS 手法攻擊的 Intel CPU 也會受到這次研究手法影響,不過如果已安裝 LFENCE 程式碼就能避免。他們測試了已安裝 LFENCE 的 Intel Core i7-1051U 晶片,證實不受影響。
來源:The Register