新的网络攻击绕过 AMD CPU 上的 RowHammer 防御
苏黎世联邦理工学院的网络安全研究人员开发了 RowHammer DRAM(动态随机存取存储器)攻击的新变体,尽管采取了目标行刷新 (TRR) 等缓解措施,但该攻击首次成功针对 AMD Zen 2 和 Zen 3 系统。 研究人员表示:“这一结果证明 AMD 系统与 Intel 系统一样容易受到 Rowhammer 的攻击,考虑到目前 AMD 在 x86 桌面 CPU 上的市场份额约为 36%,这大大增加了攻击面。 ” 该技术的代号为ZenHammer,它还首次可以在 DDR5 设备上触发 RowHammer 位翻转。 RowHammer于 2014 年首次公开披露,是一种众所周知的攻击,它利用 DRAM 的存储单元架构,通过重复访问特定行(又称锤击)来更改数据,从而导致单元的电荷泄漏到相邻单元。 这可能会导致相邻内存行中的随机位翻转(从 0 到 1,或反之亦然),从而改变内存内容并可能促进权限升级,从而损害系统的机密性、完整性和可用性。 这些攻击利用了内存阵列中这些单元的物理接近性,随着 DRAM 技术扩展和存储密度的增加,这个问题可能会变得更加严重。 苏黎世联邦理工学院的研究人员在 2022 年 11 月发表的一篇论文中指出: “随着 DRAM 的不断扩展,RowHammer 位翻转可能会在较小的激活计数下发生,因此良性工作负载的 DRAM 行激活率可能会接近甚至超过 RowHammer 阈值。” “因此,即使没有恶意方在系统中执行 RowHammer 攻击,系统也可能会经历位翻转或频繁触发 RowHammer 防御机制,从而导致数据损坏或性能显着下降。” DRAM 制造商针对 RowHammer 实施的关键缓解措施之一是TRR,它是一个总称术语,用于刷新确定要频繁访问的目标行的机制。 这样做的想法是生成更多的内存刷新操作,以便受害行要么在位翻转之前被刷新,要么在由于 RowHammer 攻击而位翻转之后得到纠正。 ZenHammer 与TRRespass和SMASH一样,通过对 AMD 系统中的秘密 DRAM 地址函数进行逆向工程,并采用改进的刷新同步以及刷新和防护指令的调度来绕过 TRR 护栏,以在 10 个样本 Zen 2 设备中的 7 个和 6 个样本上触发位翻转。 10 个 Zen 3 设备。 该研究还得出了最佳的锤击指令序列,以提高行激活率,从而促进更有效的锤击。 研究人员表示:“我们的结果表明,使用 CLFLUSHOPT 定期加载 (MOV) 从缓存中清除攻击者,在访问攻击者(‘分散’风格)后立即发出,是最佳选择。” ZenHammer 的独特之处在于,它是第一个可以在 AMD Zen 4 微架构平台上配备 DDR5 芯片的系统上触发位翻转的方法。也就是说,它仅适用于 10 台测试设备中的一台(Ryzen 7 7700X)。 值得注意的是,DDR5 DRAM 模块之前被认为不会受到 RowHammer 攻击,因为它们用一种称为刷新管理的新型保护取代了 TRR。 研究人员表示:“DDR5 的变化,例如改进的 RowHammer 缓解措施、片上纠错码 (ECC) 和更高的刷新率 (32 毫秒),使得触发位翻转变得更加困难。” “鉴于 10 个 DDR5 设备中的 9 个缺乏位翻转,需要做更多的工作来更好地了解潜在的新 RowHammer 缓解措施及其安全保证。” AMD 在一份安全公告中表示,它正在评估 DDR5 设备上的 RowHammer 位翻转,并将在完成后提供更新。 “AMD 微处理器产品包括专为满足行业标准 DDR 规范而设计的内存控制器,”它补充道。 “对 RowHammer 攻击的敏感性因 DRAM 设备、供应商、技术和系统设置而异。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/d0fkL0ij7BHKAeCQzioXZw 封面来源于网络,如有侵权请联系删除
AMD Inception 漏洞缓解措施可将 CPU 性能最多降低 54%
AMD 最近披露了一个新发现的”Inception”CPU 漏洞,但没有透露任何关于应用缓解措施后性能影响的信息。不过,Phoronix 已经测试了新微码的效果,结果显示性能显著下降。 “Inception”的目的是通过创建一条指令,将 CPU 引导到一个重复函数中,从而误导处理器。这可能会导致潜在的数据泄露,对拥有”敏感数据”的企业来说是灾难性的。此外,该漏洞还扩展到所有 Zen CPU,这给 AMD平台上的消费者带来了令人担忧的局面。 听到 AMD 还没有发布缓解措施,你一定会感到失望;不过,基于内核的缓解措施可以解决 Zen 1 和 Zen 2 CPU 的问题,而 Zen 3 和 Zen 4 用户可能需要等待。不过,AMD 已经发布了针对”Family 19h”处理器(即 EPYC 处理器)的缓解微代码。Phoronix 利用 AMD EPYC 7763 上的微代码获得了基准测试结果,结果确实很有趣。 在深入研究基准测试之前,您将看到在”安全 RET”和其他条件下获得的多种结果。需要说明的是,这些都是 AMD 发布的分级”缓解措施”,其中一些是”基于内核”的,而另一些则完全基于新发布的微代码,因此性能各不相同。 Phoronix 进行了大量测试,尤其是在 Blender 和 Mozilla Firefox 等流行应用程序中。结果显示,新的”缓解措施”对用户应用程序几乎没有影响。下降幅度最大的是 7zip 压缩,性能下降了近 13%。由此得出结论,普通消费者不必担心应用该缓解措施。 然而,在更”密集”的应用程序(如 MariaDB)中却出现了明显的性能下降。性能折损超过了 50%,表明微代码严重影响了基于数据处理的应用程序。 新漏洞层出不穷是业界的常态,性能下降也是其缓解的结果。最近英特尔的”Downfall”就是一个典型的例子,它导致性能下降超过 50%。我们希望这些漏洞能尽快得到解决,因为如果修复时间过长,这些漏洞可能会导致非常惨痛的后果。 转自cnBeta,原文链接:https://www.toutiao.com/article/7268090281315009063/?log_from=723dd0372b274_1692260070216 封面来源于网络,如有侵权请联系删除
AMD Zen CPU 皆中招,新型 Inception 攻击能从中泄露敏感数据
苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。 瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果,以此提高CPU性能。但问题在于这可能会留下可供攻击者观察或分析的痕迹,以检索本应受到保护的有价值数据。 研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合,创建了一种更强大的“初始” 攻击。“幻影推测”允许攻击者触发错误预测,在任意 XOR 指令处创建推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预测来操纵未来的错误预测,以此来创建可利用的推测执行。 该攻击所能利用的漏洞已被追踪为CVE-2023-20569,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归调用指令,进而导致攻击者控制的目标地址溢出返回堆栈缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。 Inception逻辑图 通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码大约需要半秒,窃取 RSA 密钥需要 6.5 秒。 如何防止 Inception 攻击? 研究人员表示,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。 尽管研究人员创建的概念验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,因为这是一个硬件缺陷,而不是软件缺陷。 缓解这一问题的策略是在不信任上下文之间切换时,完全刷新分支预测器状态,但在较老的 Zen 1(+) 和 Zen 2 CPU 上会带来 93.1% 到 216.9% 的性能开销。对于 Zen 3 和 Zen 4 CPU,虽然最初缺乏对此缓解策略的足够硬件支持,但 AMD 此后发布了微代码更新以启用此功能,建议基于 Zen 的 AMD 处理器的用户安装最新的微代码更新。 此外,AMD最新表示,Inception只能在本地被利用,例如通过下载恶意软件,并建议客户采用安全最佳实践,包括运行最新的软件和恶意软件检测工具。目前AMD 尚未发现研究环境之外对Inception有任何利用。 转自Freebuf,原文链接:https://www.freebuf.com/news/374277.html 封面来源于网络,如有侵权请联系删除
AMD 处理器曝出泄密漏洞
近日,Google安全研究员Tavis Ormandy发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据,例如(用户登录时的)密码和加密密钥。该漏洞与操作系统无关,因此在Zen 2 CPU上运行的所有操作系统都会受到影响。 该漏洞(CVE-2023-20593)影响基于Zen 2架构的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服务器(“Rome”)处理器。 攻击者可利用该漏洞从任何系统操作中泄露敏感数据,包括在虚拟机、隔离沙箱、容器等中发生的操作。 该漏洞是由于处理器推测执行期间对名为“vzeroupper”的指令处理不当造成的,推测执行是所有现代处理器的常见性能增强技术。 研究人员于2023年5月15日向AMD报告了该漏洞,并于7月24日发布了漏洞利用概念验证(PoC)。 Ormandy使用模糊测试和性能计数器来发现特定的硬件事件,并使用一种称为“Oracle序列化”的方法验证结果。 通过这种方法,研究者能够检测到随机生成的程序的执行与其序列化预言之间的不一致,从而在Zen2 CPU中发现了CVE-2023-20593漏洞。 缓解措施 如果您的CPU受到“Zenbleed”漏洞的影响,建议应用AMD的新微码更新或等待计算机供应商在未来的BIOS升级中发布修复程序。 或者,研究人员提出了将“chicken bit”设置为DE_CFG[9]的缓解方法,但这种解决方法会导致CPU性能下降。 研究者认为,Zenbleed漏洞很难检测,因为“vzeroupper”的不当使用不需要提升权限或特殊的系统调用,因此会非常隐蔽。 好消息是,Zenbleed对普通用户的实际影响相对较低,因为它需要对目标系统的本地访问以及高度的专业化和知识来利用。 对于普通用户来说,缓解Zenbleed漏洞的最佳方法是让系统保持最新的安全补丁,并在BIOS更新可用时立即更新。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/JJc33CQNCC9mNpIXulmEIQ 封面来源于网络,如有侵权请联系删除
研究人员完全攻克 AMD fTPM 确认存在电压故障注入漏洞
微软要求个人电脑支持TPM来安装Windows 11,这使得该操作系统在2021年的发布备受争议。从那时起,TPM自身存在的安全缺陷、要求的变通方法和其他问题使其对Windows 11的必要性产生了疑问,甚至一个新发现的漏洞有可能完全破坏一些AMD处理器的保护层。 一份新的研究论文解释了AMDSoC中的漏洞,这些漏洞可能让攻击者中和其TPM实现的任何安全性。攻击可以暴露TPM守护的任何加密信息或其他凭证。 可信平台模块(TPM)为CPU增加了一个安全层,它封锁了加密密钥和证书等敏感信息,使黑客更难访问它们。在使用该功能的系统中,它是用于登录Windows的PIN背后的机制。传统上,TPM包含在主板上的一个物理芯片,但许多处理器也包含一个基于软件的版本,称为固件TPM(fTPM),用户可以通过BIOS激活。 当微软强制要求安装和接收Windows 11的官方更新时,这一安全功能引发了争议。许多旧的CPU,本来可以毫无问题地处理Windows 11,但缺乏TPM的计算机会迫使所有者要么进行昂贵的升级,要么采用有点复杂的方法来规避这一要求。 TPM早期的问题使微软的坚持显得更加糟糕,但柏林工业大学-SecT和弗劳恩霍夫SIT的研究人员最近发现了一个可以完全消除fTPM的漏洞。成功的攻击可以实现任意代码执行和提取加密信息。 一种攻击方法涉及电压故障注入攻击,其中操纵电源可以迫使Zen 2或Zen 3 CPU接受虚假信息,使攻击者能够操纵固件。另一种是更简单的ROM攻击,利用Zen 1和Zen+处理器中一个不可修补的缺陷。 这些漏洞严重威胁到完全依赖TPM的安全方法,如BitLocker。研究人员认为,一个强大的密码比TPM和PIN码更安全。 对用户来说,幸运的是,这些攻击需要对目标系统进行数小时的物理访问,这意味着它们不涉及通过恶意软件的远程感染。该漏洞主要是丢失或被盗设备的问题。电压故障涉及约200美元的专用硬件来操纵主板,但实现ROM攻击只需要一个SPI闪存编程器。 转自 cnBeta,原文链接:toutiao.com/article/7228790497513636407/ 封面来源于网络,如有侵权请联系删除
RansomHouse 宣布盗取芯片制造巨头 AMD 450GB 数据
RansomHouse 团伙声称在2021年入侵了芯片制造商巨头 AMD 并从该公司窃取了 450 GB 的数据,并威胁说如果该公司不支付赎金,就会泄露或出售这些数据。 根据 BleepingComputer的说法,RansomHouse 合作伙伴一年前已经入侵了 AMD 的网络,但泄密网站报告称,2022年1月5日是入侵日期。 RansomHouse于2021年12月开始运作,与其他勒索组织不同,该团伙不加密数据,而是专注于数据盗窃以加快其活动。这意味着威胁行为者没有感染 AMD 系统,但一旦获得对其网络的访问权,就会窃取内部数据。 据称,被盗数据包括公司研究和财务文件,但目前仅发布了一些文件,其中包含可能在侦察阶段收集的内部网络信息。 其中一个文件 all_computers.csv 包含托管在 AMD 内部网络上的超过 77,000 台机器的列表。另一个泄露的文件 sample_passwords.txt 包括一个弱 AMD 用户凭据列表,例如“密码”、“P@ssw0rd”和“amd!23”。 AMD 目前正在调查所谓的安全漏洞。泄漏站点包括该组织打击的五个组织的名称: SHOPRITE 控股有限公司 AHS 航空处理服务有限公司 Dellner 耦合器 AB 杰斐逊信用合作社 萨斯喀彻温省酒类和博彩管理局 转自 E安全,原文链接:https://mp.weixin.qq.com/s/zYMZSRYQOHKKDtsE53fKPg 封面来源于网络,如有侵权请联系删除
被盗 450GB 数据,AMD 将对 RansomHouse 发起调查
近期,半导体巨头AMD表示,他们正在调查一起网络攻击事件,去年,RansomHouse团伙声称从该公司窃取了450gb的数据。RansomHouse是一个数据勒索组织,他们侵入公司网络,窃取数据,然后要求支付赎金,或出售给其他威胁行为者。过去一周,RansomHouse在Telegram上调侃称,他们将出售一家以字母a开头、由三个字母组成的知名公司的数据。然后就在昨天,该勒索团伙将AMD加入了他们的数据泄露网站,并声称他们窃取了高达450gb的数据。 据BleepingComputer了解,该组织的“伙伴”大约一年前就侵入了AMD的网络。虽然该网站称数据是在2022年1月5日被盗的,但威胁行为者表示,其实这时候黑客已经无法访问AMD网络了。虽然RansomHouse此前曾有过勒索操作,但他们表示,他们不会对设备进行加密,而且对AMD也没有使用勒索软件。威胁参与者表示,他们没有联系AMD索要赎金,因为把数据卖给其他实体或威胁参与者更有价值。RansomHouse的一名代表说,他们没有联系AMD,因为期间会牵扯各种交涉,比起这个,将数据出售给第三方更省时省力。 被盗数据包括一些研究数据和财务信息,RansomHouse表示正在对这些数据进行分析,以确定其价值。除了据称从AMD的Windows域收集的一些包含信息的文件外,威胁行为者没有提供任何证据来证明这些被盗数据。这些数据包括一份泄露的CSV文件,其中包含7万多台设备,似乎属于AMD的内部网络,以及一份所谓的AMD公司用户凭据清单,其中包括弱密码,如“password”,“P@ssw0rd”,“AMD !”23日”和“Welcome1。”AMD方也表示他们已经意识到这一事件,并正在调查这一事件。 RansomHouse于2021年12月开始运营,它的第一个目标是萨斯喀彻温省酒类和博彩管理局(SLGA)。虽然该勒索组织声称在他们的攻击中不使用勒索软件,但一份有关白兔勒索软件的说明清楚地表明他们与勒索软件组织有关。 自去年12月以来,RansomHouse的数据泄露网站又增加了五名受害者,其中就有AMD公司,并且非洲最大的连锁超市Shoprite Holdings就是受害者之一,该公司于6月10日证实了一次网络攻击。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/337630.html 封面来源于网络,如有侵权请联系删除
CPU 又曝大 bug,涉及英特尔、AMD、ARM
2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/ 转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除
研究人员将披露两个影响 AMD 处理器的 SEV 漏洞
与竞争对手 Intel 相比,AMD 处理器在安全性方面表现得相对出色。但在偶尔的情况下,研究人员还是会发现一些容易被利用的新攻击。TechPowerUp 指出,在即将于 5 月 27 日举办的第 15 届 IEEE WOOT’21 技术研讨会上,将有两篇专门针对 AMD 安全加密虚拟化(SEV)漏洞的新文章等待发表。 来自德国慕尼黑工业大学和吕贝克大学的研究人员,将分别披露有关 CVE-2020-12967 和 CVE-2021-26311 安全漏洞的论文。 虽然尚不清楚 AMD SEV 新漏洞的详情,但我们不难猜测有哪些处理器受到了影响。由于 SEV 是一项企业级的安全特性,因此 AMD 的霄龙(EPYC)服务器处理器将首当其冲。 AMD 表示,相关漏洞影响所有 EPYC 嵌入式 CPU,以及 1、2、3 代霄龙处理器。对于后者,该公司已经提供了专门的 SEV-SNP 缓解功能。 至于其它产品线,官方还是建议客户尽量在各个方面都遵从最佳的安全实践,以避免受到潜在的 SEV-SNP 攻击的影响。 (消息及封面来源:cnBeta)
四月补丁增强了 AMD CPU 抵御幽灵漏洞的能力
四月的第二个星期二,微软通过自家 Windows Update 更新通道,为 AMD CPU 带来了增强的 Spectre(幽灵)漏洞防御能力。这一轮的系统级修补,主要针对幽灵 2 号变种(CVE-2017-5715),其至少影响到了部分运行 Windows 10 操作系统的 AMD 处理器,本次更新揭示了对间接分支预测壁垒(IBPB)的接管控制。 根据 AMD 最新的安全白皮书,运用 IBPB 是该公司针对幽灵 2 号变种的推荐措施: 尽管此前其 CPU 支持其它控制分值预测器行为的方法(一个指向间接分支限制预测的特殊比特位 / 简称 IBRS)、以及作为对处理器上兄弟线程的响应(一个指向单线程间接分值预测器的比特位 / 简称 STIBP),但 AMD 并不建议将这些方法作为针对幽灵漏洞的“性能缓解措施”。 当然,光是下载系统操作系统更新,还不足以保护受影响的系统。AMD 表示,产品用户请检查 OEM 或主板制造商网站来获得更新,以减缓漏洞带来的影响。 我们可以借助这种方式来完成对 Ryzen 平台的完整修补,快速的基准测试表示,其对各方面性能的影响都微乎其微 —— 比如作为日常使用参考的 Javacsript 性能影响只在 3% 左右。 需要指出的是,本月的“星期二补丁”并不意味着微软带来了更多的英特尔微代码更新,后者可能与过去几周保持着一样的情况。使用 Skylake 等老旧 CPU 的用户,仍需等待 OEM 或主板厂商发布固件更新。 稿源:cnBeta,封面源自网络;