AMD avslöjar en ny klass av sårbarheter i sina Zen 3- och Zen 4-processorer

sårbarhet

har gjorts känt Information om ett nytt säkerhetshot mot AMD-processorer med avslöjandet av en mikroarkitektonisk attackteknik döpt som TSA (Tillfällig spekulationsattack eller tillfällig schemaläggarattack).

Attacken TSA:er utgör en ny klass av spekulativa sårbarheter Sidokanalsexploateringar som utnyttjar processorbeteende under vissa mikroarkitekturella förhållanden. De baseras på att analysera den tid det tar för en instruktion att exekveras, vilket kan avslöja känslig information när processorn fattar felaktiga spekulativa beslut.

I specifika scenarier kan denna tidsskillnad utnyttjas av en angripare för att härleda data som borde förbli isolerade, vilket resulterar i informationsläckage som direkt äventyrar isoleringsmekanismer mellan processer och behörighetsnivåer.

Vad är TSA och hur äventyrar det säkerheten?

Övergående spekulationsattack eller TSA, utnyttjar spekulativ exekvering och interna strukturer CPU att få tillgång till information som under normala förhållanden bör förbli helt isolerade mellan processer eller mellan gästsystem i en virtuell maskin.

Attacken är baserad på ett tillstånd som kallas "falskt kompletterande" av en instruktion, där processorn, under antagandet att vissa data är tillgängliga (t.ex. i L1-cachen), i förtid startar spekulativa operationer som är beroende av resultatet av den instruktionen.

I det här fallet kan beroende operationer schemaläggas att köras innan den falska slutförandet upptäcks. Eftersom inläsningen inte slutfördes anses de data som är associerade med den vara ogiltig. Inläsningen kommer att köras om senare för att slutföras korrekt, och alla beroende operationer kommer att köras om med giltiga data när de är redo.

Om det senare upptäcks att informationen inte var tillgänglig avbryts operationen och startas om, men spekulativa operationer har redan lämnat tidsspår som kan mätas genom körtidsanalys. Även om dessa operationer inte modifierar cachen eller TLB, påverkar de latensen för efterföljande instruktioner, vilket gör att känslig information kan extraheras indirekt.

Medan ogiltig data associerad med en falsk komplettering kan vidarebefordras till beroende operationer, kommer laddnings- och lagringsinstruktioner som förbrukar dessa data inte att försöka hämta data eller uppdatera cache- eller TLB-tillståndet. Därför kan värdet av dessa ogiltiga data inte härledas med hjälp av standardmetoder för transienta sidkanaler.

CVE-2024-36350 och CVE-2024-36357

Två specifika varianter av TSA-attacken har identifierats:

  • CVE-2024-36350 (TSA-SQ): Utnyttjande av skrivbufferten (Store Queue), vilket gör det möjligt att härleda resultatet av minnesskrivoperationer.
  • CVE-2024-36357 (TSA-L1): Utnyttjande av L1D-cachen (första nivåns data), genom vilken information som bearbetas på kärnnivå kan härledas.

Dessa sårbarheter gör det möjligt för en angripare att kringgå traditionella separationsmekanismer mellan användare och kärnor, eller till och med mellan virtuella maskiner, och därigenom äventyra sekretessen för data som behandlas i delade miljöer.

Vilka processorer påverkas?

Hotet drabbar AMD-processorer baserade på mikroarkitekturerna Zen 3 och Zen 4. Detta inkluderar ett brett utbud av produkter för både slutanvändare och datacenter:

  • AMD Ryzen 5000, 6000, 7000 och 8000.
  • AMD EPYC Milan, Milan-X, Genoa, Genoa-X, Bergamo och Siena.
  • AMD Instinct MI300A.
  • AMD Ryzen Threadripper PRO 7000 WX.
  • AMD EPYC Embedded 7003, 8004, 9004 och 97X4.
  • AMD Ryzen Embedded 5000, 7000 och V3000.

Det faktum att TSA påverkar en så stor del av AMD:s nuvarande katalog gör det till en säkerhetsrisk på hög nivå.

Tillgängliga riskreducerande åtgärder och överväganden

AMD har utvecklat mildrande åtgärder som har distribuerats via firmwareuppdateringar sedan december. Dessa patchar inkluderar justeringar av PI-firmwaren (Plattformsinitialisering) skickas till OEM-tillverkare, och integreras även i operativsystem och virtualiseringsplattformar.

I fallet medI Linux har patchar föreslagits för kärnan Som tillåter Inaktivera skyddet med hjälp av alternativet tsa=off på kommandoradens. Denna möjlighet erbjuds eftersom, även om mildrande åtgärder blockerar attacken, kan de också medföra försämringar i systemprestanda.

Hypervisor Xen har också infört åtgärder för att mildra risken som TSA utgör och befäster sin position mot hot riktade mot virtualiseringsinfrastruktur.

TSA ansluter sig till en växande lista av attacker som utnyttjar spekulativ exekvering att läcka känslig data från hårdvaran, som Meltdown, Spectre och andra derivater gjorde på sin tid. Denna nya sårbarhet belyser komplexiteten i att upprätthålla säkerheten i moderna arkitekturer som prioriterar prestanda genom optimeringar som instruktionsförutsägelse.

Slutligen, om du är intresserad av att kunna veta mer om det, kan du konsultera detaljerna i följande länk.