已被知曉 有關對AMD處理器的新安全威脅的信息 隨著微構造攻擊技術的揭露 受洗為TSA (瞬態投機攻擊或瞬態調度程序攻擊)。
襲擊 TSA構成了新的投機漏洞 側通道攻擊是指利用特定微架構條件下處理器的行為。這類攻擊是基於對指令執行時間的分析,當處理器做出錯誤的推測性決策時,可能會洩漏敏感資訊。
在特定場景下,攻擊者可以利用這個時間差異推斷出應該保持隔離的數據,從而導致資訊洩露,直接破壞進程和權限層級之間的隔離機制。
TSA 是什麼?它如何危害安全?
瞬態推測攻擊或 TSA, 利用投機執行和內部結構 中央處理器 獲取資訊 在正常條件下,應保持在流程之間或虛擬機器中的來賓系統之間的完全隔離。
攻擊基於稱為“虛假完成”的條件 指令,其中處理器假設某些資料可用(例如,在 L1 快取中),過早啟動依賴於該指令結果的推測操作。
在這種情況下,依賴操作可以安排在偵測到錯誤完成之前執行。由於載入操作尚未完成,因此與其關聯的資料將被視為無效。加載操作稍後將重新運行以成功完成,並且所有依賴操作將在準備就緒後使用有效資料重新運行。
如果之後發現資訊不可用,則操作將被中止並重新啟動,但推測操作已經留下了時間痕跡,可以透過運行時分析進行測量。雖然這些操作不會修改快取或 TLB,但它們會影響後續指令的延遲,從而允許間接提取敏感資訊。
雖然與錯誤完成相關的無效資料可以轉發給依賴操作,但使用這些資料的載入和儲存指令不會嘗試取得資料或更新快取或 TLB 狀態。因此,無法使用標準的瞬態側通道方法推斷出這些無效資料的值。
CVE-2024-36350和CVE-2024-36357
已經確定了兩個特定的TSA攻擊變體:
- CVE-2024-36350 (TSA-SQ): 對寫緩衝區(儲存佇列)的開發,此緩衝區允許推論記憶體寫入操作的結果。
- CVE-2024-36357 (TSA-L1): 可以推斷在核心層級處理的資訊(L1D)快取的剝削。
這些漏洞允許攻擊者繞過傳統的使用者-核心分離機制,甚至虛擬機器之間,從而危及共享環境中處理的資料的機密性。
哪些處理器受到影響?
威脅會根據Zen 3和Zen 4微體系結構影響AMD處理器。這包括針對最終用戶和資料中心的各種產品:
- AMD Ryzen 5000、6000、7000 和 8000。
- AMD EPYC 米蘭、米蘭-X、熱那亞、熱那亞-X、貝加莫和錫耶納。
- AMD Instinct MI300A。
- AMD Ryzen Threadripper PRO 7000 WX。
- AMD EPYC 嵌入式 7003、8004、9004 和 97X4。
- AMD Ryzen Embedded 5000、7000 和 V3000。
TSA影響AMD當前目錄的這一廣泛部分的事實使其成為高級安全風險。
可用的緩解措施和注意事項
AMD 已製定緩解措施 自 12 月以來已透過韌體更新進行分發。 這些補丁包括對PI韌體的調整 (平台初始化)發送給OEM製造商, 並正在整合到作業系統和虛擬化平台中。
如果是在Linux中,已經為核心提出了補丁 允許 使用命令列上的TSA = OFF選項來停用保護s。之所以提供這種可能性,是因為儘管緩解措施阻礙了攻擊,但它也可以引入系統效能下降。
管理程序 Xen 也採取了緩解措施 TSA帶來的風險,鞏固了其對針對虛擬化基礎設施的威脅的立場。
TSA加入了越來越多的攻擊清單,以利用投機性執行 像 Meltdown、Spectre 及其衍生漏洞一樣,會從硬體中洩漏敏感資料。這個新漏洞凸顯了在透過指令預測等優化優先考慮效能的現代架構中維護安全性的複雜性。
最後,如果您有興趣能夠了解更多,可以在 以下鏈接。