> > > > Процессоры Zen уязвимы к атакам Meltdown и ZombieLoad в легкой форме

Процессоры Zen уязвимы к атакам Meltdown и ZombieLoad в легкой форме

Опубликовано:

amd-ryzen-4000-mobileПохоже, что на рынке не осталось процессоров, не имеющих какие-либо "дыры" безопасности. Все же современные CPU - устройства очень сложные, они работают с не менее сложной программной обвязкой, поэтому и новые векторы атак появляются постоянно. За прошедшие месяцы и годы Intel, например, пришлось сражаться со все новыми и новыми уязвимостями.

С августа 2019 AMD была поставлена в известность о существовании уязвимости, которой подвержены все процессоры на архитектуре Zen, а также на предыдущих архитектурах Bulldozer, Piledriver и Steamroller. В августе 2019 команда исследователей "Take A Way" отправила AMD соответствующие сведения. Уязвимость была найдена при анализе предсказаний переходов кэша L1. Предсказание переходов и здесь является возможной целью атак методом стороннего канала. С помощью механизмов Collide+Probe и Load+Reload было найдено подтверждение.

Атака была создана через JavaScript в "песочнице", что позволяет выполнить ее в браузере, а также в виртуальной машине. Что ставит под угрозу процессоры EPYC и дата-центры, хотя AMD возлагает большие надежды на увеличение доли своих серверных процессоров в ближайшие годы.

Впрочем, не следует преувеличивать потенциальный вред, который может нанести атакующий. Если атаки Meltdown и ZombieLoad позволяют получить целые массивы данных, атака "Take A Way" пока что позволила извлечь единичные мета-данные.

Пока что AMD не дала комментариев по поводу данной уязвимости, остаются неизвестными и меры, которые приняла компания. Вполне возможно, что, как и в случае других атак методом стороннего канала, AMD выпустит обновление прошивки процессора, то есть микрокод.

Исследователи подверглись критике

Уязвимость стала известна не так дано, но команда исследователей уже подверглась нападкам критиков. Причина в том, что работа команды частично оплачивалась Intel. Конечно, возникли опасения, что целью команды было найти "дыры" в процессорах AMD.

Однако многие подобные команды финансируются разработчиками CPU, как бюджетом, так и "железом". Команда безопасности Google Project Zero изучает не только процессоры и другие продукты Google, но и устройства конкурентов. Например, она недавно обнаружила серьезную уязвимость безопасности в Apple A SoC.

Подписывайтесь на группы Hardwareluxx ВКонтакте и Facebook, а также на наш канал в Telegram (@hardwareluxxrussia).