科技媒体昨日报道,微软联合苏黎世联邦理工学院的研究人员,在主流 AMD 和英特尔处理器中发现了 4 种新型推测执行侧通道漏洞,可绕过现有的微架构防御措施。
研究团队在题为“Enter, Exit, Page Fault, Leak”的论文中引入了基于模型的关联测试(MRT)方法,通过压力测试安全域边界来评估安全性。
研究人员利用定制框架在 AMD Zen 3 和 Zen 4 芯片上发现了新的泄漏向量,并确认了熔断(Meltdown)和微架构数据采样(MDS)等已知漏洞的存在。
该方法被描述为从“反应性修复”转向“处理器设计中的主动安全验证”,为 CPU 安全评估提供了新方向。
研究团队介绍称,第一个漏洞可通过共享虚拟机缓存行为推断同宿虚拟机的内存位。
第二个漏洞允许攻击者通过用户模式进程,利用之前被认为是安全的推测执行路径读取内核数据。
另外两个漏洞揭示了 AMD CPU 上特权操作的指令推测,这些可以从较低权限的上下文中触发。
上述四个漏洞被 AMD 统称为瞬态调度攻击(TSA),并分别编录为 CVE-2024-36350 和 CVE-2024-36357。根据 AMD 的白皮书,这些攻击源于“错误完成”—— 推测事件中无效数据影响执行时间而不触发管道刷新,导致基于时间的数据泄露。
问题的核心在于现代 CPU 如何处理不同安全域(如虚拟机和宿主机)之间的推测执行。现有缓解措施,如刷新缓冲区和页面隔离,目前无法完全解决这些漏洞。
AMD 已发布更新的微代码,并建议在受信任和不受信任的上下文之间转换时使用 VERW 指令清除易受攻击的微架构状态。然而,这可能会影响性能,并需在操作系统和虚拟机监控程序代码库中实施。
研究人员强调,在架构隔离和微架构行为之间存在持续差距。云服务提供商、虚拟化平台和操作系统供应商需注意这一点。即使有微代码修复,完全缓解仍需软件层面合作。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。