Уязвимости CVE-2020-12965 и CVE-2021-26318 в процессорах AMD

CPUИздание The Record сообщает, что за последние месяцы были опубликованы сразу два доклада, в которых подробно описываются новые ата­ки по сто­рон­нему каналу (side-channel) на процессоры AMD. Методы атак сильно напоминают проблему, получившую обозначение Meltdown. Ранее считалось, что процессоры AMD невосприимчивы к этому багу.

Суть атаки Meltdown заключается в том, что вредоносные приложения способны злоупотреблять упреждающим (спекулятивным) механизмом исполнения команд центрального процессора для преодоления барьера, отделяющего приложения от ядра операционной системы. Осуществив успешную атаку, злоумышленник мог получить доступ к паролям, ключам шифрования и прочим пользовательским данным, которые хранятся в ядре. Ранее заявлялось, что уязвимыми являются только процессоры от Intel.

Недавно ученые из Дрезденского технического университета опубликовали сообщение, что спустя более трех лет они все же нашли способ атаковать процессоры AMD с помощью «метода Meltdown». И хотя в своем докладе эксперты пишут только об уязвимости процессоров линейки Zen, вскоре инженеры AMD сообщили, что перед такими атаками уязвимы все процессоры компании.

Далее появилась вторая статья. В ней был описан другой метод атаки по «методу Meltdown» на процессоры от компании AMD. Авторы этой публикации, обнаружившие оригинальную атаку Meltdown в 2018 году, пишут, что второй метод атак эксплуатирует инструкции x86 PREFETCH и точно также допускает утечку информации об адресном пространстве ядра. И снова в AMD подтвердили, что выводы экспертов верны и перед этой атакой уязвимы все процессоры компании.

Указанные уязвимости получили идентификаторы CVE-2020-12965 и CVE-2021-26318. К сожалению, никаких патчей от данных багов пока нет.

Добавить комментарий

Ваш адрес email не будет опубликован.