Оказывается, неустранимые уязвимости есть не только в процессорах Intel. Исследователи из Технологического университета Граца (Австрия) подробно описали способы получения доступа к ключам шифрования AES. Потенциальные атаки получили названия Collide + Probe и Load + Reload, обе относятся к семейству Take A Way. Им подвержены большинство процессоров AMD, начиная с 2011 года выпуска, будь то старый Athlon 64 X2 или новые Ryzen 7 и Threadripper.
Атака использует механизм предсказания каналов кэш-памяти первого уровня для утечки содержимого памяти. Collide + Probe позволяет злоумышленнику контролировать доступ к памяти без знания физических адресов или разделяемой памяти, тогда как Load + Reload – более скрытный метод, использующий разделяемую память без аннулирования строки кэша.
Чтобы продемонстрировать эти уязвимости, исследователи воспользовались JavaScript в браузерах Chrome и Firefox. Несмотря на то, что Take A Way извлекает лишь незначительное количество информации по сравнению с Meltdown или Spectre, этого оказалось достаточно для получения доступа к ключам шифрования AES. Исследователи отметили, что уязвимость можно устранить с помощью комбинации аппаратных и программных исправлений, хотя неясно, как это повлияет на производительность.
Уязвимости были обнаружены в конце августа 2019 года, и только сейчас, после появления публикаций об этом в интернете, AMD обновила страницу безопасности своей продукции, добавив информацию о Take A Way. Компания считает, что представленные исследователями варианты атак связаны со старыми уязвимостями, которые уже исправлены. Как всегда, не обошлось без противоречий. Среди источников финансирования исследования обнаружили компанию Intel, что добавило сомнений по поводу его объективности. Хотя в данном случае это просто часть общих усилий, направленных на поддержку исследований в области безопасности продуктов.
Источник: Engadget
Источник: ITC.ua