中文 英语
技术论文

预取方渠道破坏用户和内核之间的隔离空间AMD cpu

受欢迎程度

这种新技术论文题为“AMD预取攻击通过权力和时间”是来自格拉茨大学的研究人员的技术和CISPA亥姆霍兹中心信息安全。请注意,这是一个正式出版前的纸的USENIX安全研讨会于2022年8月在波士顿。本文包括对策和缓解策略,本文表明,早在2020年研究结果公布在AMD和AMD提供反馈在2021年2月。

文摘

“现代操作系统从根本上依赖于严格的用户应用程序从内核隔离。这种隔离是由硬件执行。在Intel cpu,这种隔离已被证明是不完美的,例如,预取边信道。崩溃,甚至完全规避。的预取相同的侧槽和缓解危机对英特尔软件补丁。AMD被认为是不容易受到这些攻击,这个软件补丁不活跃的默认AMD cpu。

在本文中,我们表明,该隔离在AMD cpu患有相同类型的边信道泄漏。我们发现时间和功率变化的预取指令,可以观察到从无特权的用户空间。相比以前的工作在预取攻击英特尔,我们表明,该预取指令在AMD泄漏甚至更多的信息。我们展示的意义这侧槽与多个案例研究在真实的场景中。我们将演示的第一microarchitectural打破(细粒度的)KASLR AMD cpu。我们监控内核活动,例如,如果在蓝牙音频播放,并建立一个秘密通道。最后,我们甚至泄漏内核内存和52.85 B / s,简单的幽灵工具在Linux内核中。我们显示更强的页表默认隔离应该激活在AMD cpu来减轻我们的攻击成功。”

找到这里的技术论文(正式出版前的)。AMD公司解决这个问题在这里

作者:
格拉茨大学莫里茨Lipp和丹尼尔·格鲁斯技术;迈克尔•施瓦兹CISPA亥姆霍兹中心信息安全

相关的
芯片后门:评估威胁
正在采取措施减少问题,但他们将需要几年时间来实现。
与商业Chiplets安全风险扩大
从多供应商选择组件菜单前景巨大的降低成本和上市时间,但并不像听起来那么简单。
芯片替换提高安全问题
很多未知的跨多个细分市场将持续几十年。
标准化Chiplet互联
异构集成UCIe如此重要的原因。
技术论文在安全



留下一个回复


(注意:这个名字会显示公开)

Baidu