Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní slabiny Collide+Probe a Load+Reload se týkají Bulldozeru až Zen 2

Už by se mohlo zdát, že se po letech výzkumů objevují bezpečnostní slabiny pouze na procesorech Intel, ale není to tak. Výzkumníci z Rakouska a Francie objevili i slabinu procesorů AMD…

Chyby nazvali Collide+Probe a Load+Reload a obě se týkají měření času, po který prediktor umístění dat data hledá. Hledání dat v datové L1 cache je rychlejší než v pamětech s pomalejším přístupem. Využíván je identifikátor μTag a podle přístupových časů lze odhadnout, zda se data nacházejí v datové L1 cache, nebo na jiné úrovni (Collide+Probe). V případě Load+Reload je zjišťováno, které vlákno a za jak dlouho zvládlo dosáhnout požadované adresy.

Obě metody nelze využít o původních K architektur a low-power jader (Bobcat, Jaguar a jejich deriváty), týkají se architektur podporujících více vláken, tedy Bulldozer, Piledriver, Steamroller, Excavator, Zen(+) a Zen 2. Slabiny jsou podle autorů jejich odhalení softwarově řešitelné. Pro jejich využití je potřeba do systému dostat příslušný škodlivý software, což je však možné realizovat přes web například JavaScriptem.

Pokud jde o (ne)bezpečnost, odpověděl jeden z autorů objevu, Daniel Gruss, na dotaz, zda jsou co do nebezpečnosti srovnatelné s bezpečnostními dírami jako Spectre, Meltdown a jejich deriváty, negativně: „Rozhodně ne. Tyto útoky odhalí pouze zlomky meta-dat. Meltdown a Zombieload propouštějí tuny skutečných dat.“

Trochu nejasno zůstává co do názoru na záplaty těchto slabin. AMD vydala prohlášení, že princip využití těchto slabin není ničím novým a bezpečnostní aktualizace vydané na předchozí spekulativní útoky je řeší. Autoři s tím nesouhlasí a tvrdí, že i nyní u aktualizovaného systému je možné útok provést. S nějakými závěry ohledně záplat asi bude lepší počkat, až si to obě strany vyjasní. Je možné i to, že za současného stavu je u aktualizovaného systému možné útok provést, ale nelze jím získat relevantní data v praxi použitelná pro nějaký útok - pak by mohly mít pravdu obě strany. Uvidíme.

Zdroje: 

Diskuse ke článku Bezpečnostní slabiny Collide+Probe a Load+Reload se týkají Bulldozeru až Zen 2

Středa, 11 Březen 2020 - 21:24 | peliculiar | A co procesory bez SMT ? Ne všechny Ryzeny mají...
Středa, 11 Březen 2020 - 17:09 | RedMaX | Jsou dva typy lidi, ty co poslou jenom odkaz a ty...
Středa, 11 Březen 2020 - 12:09 | mike | Tak. Ale to některým nezní tak konspiračně ;) Je...
Středa, 11 Březen 2020 - 09:32 | IT Joker | Tak obvykle je slušnost k odkazu napsat co tam je...
Středa, 11 Březen 2020 - 09:23 | IT Joker | …nebo prostě ten výzkum financují všichni hlavní...
Středa, 11 Březen 2020 - 09:10 | Tom Buri | no z linku v dikusi bych cekal, ze se tam dozvim...
Středa, 11 Březen 2020 - 09:07 | Tom Buri | nutne jo: '' additional fundings was...
Středa, 11 Březen 2020 - 09:06 | Jensen | ))))))))) Ty si těžký tvrďák.
Středa, 11 Březen 2020 - 09:00 | Tom Buri | co se tam mam docist?
Středa, 11 Březen 2020 - 08:54 | Jensen | https://www.tomshardware.com/news/new-amd-side-...

Zobrazit diskusi