Phát hiện lỗ hổng bảo mật trong cả chip Ryzen và Threadripper của AMD

0

Đáng chú ý nhất là Intel là nhà tài trợ một phần cho dự án nghiên cứu bảo mật trên chip AMD.

Mặc dù chỉ có chip Intel chứa các lỗ hổng bảo mật khó khắc phục khi liên quan đến phần cứng, nhưng gần đây các nhà nghiên cứu tại Đại học Công nghệ Graz đã mô tả chi tiết về bộ đôi tấn công kênh phụ. được gọi là Collide + Thăm dò và Tải + Tải lại, có thể rò rỉ dữ liệu bí mật trong bộ xử lý AMD bằng cách thao tác khối dự đoán bộ đệm cấp 1.

Khối dự đoán bộ đệm được thiết kế để tăng hiệu quả truy cập bộ đệm trong bộ xử lý. Các nhà nghiên cứu cho rằng cuộc tấn công kênh phụ “Take A Way” này ảnh hưởng đến mọi bộ xử lý AMD từ 2011 đến 2019, có nghĩa là lỗ hổng này xuất hiện trên cả bộ xử lý Athlon 64 X2 và Ryzen 7. và ThreadRipper.

☑️ Xem thêm:  Danh sách chi tiết mã lỗi màn hình xanh chết chóc BSOD
Phát hiện lỗ hổng bảo mật trong cả chip Ryzen và Threadripper của AMD - Ảnh 1.

Xem thêm: Nguyên nhân của ứng dụng đo điểm chuẩn AnTuTu trên cửa hàng Google Play là gì?

Mặc dù cuộc tấn công Collide + thăm dò cho phép kẻ tấn công giám sát truy cập bộ nhớ mà không cần biết địa chỉ vật lý hoặc bộ nhớ dùng chung, cuộc tấn công Load + Tải lại là cách tiếp cận bí mật hơn để sử dụng bộ nhớ chia sẻ mà không vô hiệu hóa luồng bộ nhớ cache, cho phép thực hiện một cuộc tấn công không có kiến ​​thức của nạn nhân.

Không giống như các cuộc tấn công kênh phụ khác, những lỗ hổng này sớm cho thấy chúng sẽ tác động đến thế giới thực như thế nào. Nhóm đã khai thác lỗ hổng này bằng cách chạy JavaScript trên trình duyệt Chrome và Firefox cũng như có quyền truy cập vào các Key mã hóa AES. Kiểu khai thác này cũng được sử dụng để xuyên qua các đám mây trong các trung tâm dữ liệu.

☑️ Xem thêm:  Những dịch vụ thư điện tử email miễn phí nhiều người dùng nhất

So với các lỗ hổng Meltdown và Spectre trên bộ xử lý Intel, các nhà nghiên cứu nhấn mạnh rằng việc khai thác “Take A Way” của họ chỉ rò rỉ “một vài bit siêu dữ liệu” trên bộ xử lý. AMD, thay vì giành được quyền truy cập hoàn toàn vào dữ liệu như đã làm với lỗ hổng Meltdown.

Xem thêm: Apple xác nhận lỗi màn hình iPad Air 3, sẽ sửa chữa miễn phí

Các nhà nghiên cứu cũng nói rằng lỗ hổng này có thể được xử lý với sự kết hợp giữa phần cứng và phần mềm, mặc dù không rõ điều này sẽ ảnh hưởng đến hiệu suất như thế nào. Các bản vá phần mềm và phần sụn cho các lỗ hổng Meltdown và Spectre thường làm giảm hiệu năng của bộ xử lý Intel, tùy thuộc vào nhiệm vụ là khác nhau.

Lỗ hổng đã được báo cáo cho AMD kể từ cuối tháng 8 năm 2019, nhưng cho đến nay các nhà nghiên cứu vẫn chưa nhận được phản hồi từ nhà thiết kế chip.

☑️ Xem thêm:  Tester là gì? công việc cụ thể của Tester?

Một điều đáng chú ý trong nghiên cứu này là các nhà tài trợ cho nó. Bên cạnh các tổ chức như Cơ quan Nghiên cứu Quốc gia Pháp, Hội đồng Nghiên cứu Châu Âu hoặc Cơ quan Xúc tiến Nghiên cứu Áo, còn có một tên đặc biệt khác: Intel – đối thủ lớn nhất của AMD trên sân chơi. bộ xử lý x86. Tài liệu nghiên cứu cũng cho biết Intel đã vá một lỗ hổng tương tự trong bộ xử lý.

(Tham khảo tiếng Anh)

Leave A Reply

Your email address will not be published.