Προς το περιεχόμενο

Ανοχύρωτη και η AMD: Ανακαλύφθηκαν «κενά ασφαλείας» σε επεξεργαστές της


voltmod

Προτεινόμενες αναρτήσεις

Αν και η Intel, η εταιρεία με τις περισσότερες πωλήσεις επεξεργαστών x86 τις τελευταίες δεκαετίες έχει δεχτεί σχεδόν το σύνολο των επικρίσεων τα τελευταία χρόνια λόγω των κενών ασφαλείας και των ευπαθειών που ανακαλύφθηκαν σε επεξεργαστές της, θα ήταν αφελές να υποθέσουμε ότι οι επεξεργαστές της μεγάλης της αντιπάλου, AMD (ή ακόμα και της ARM) έχουν… ανοσία σε ευπάθειες ή σε προβλήματα που αφορούν στην ασφάλεια.

Μία νέα έρευνα που δημοσίευσε πρόσφατα η Τεχνολογική σχολή του Πανεπιστημίου του Γκρατς στην Αυστρία ρίχνει φως σε δύο νέες επιθέσεις «Take A Way» όπως ονομάζονται, τις Collide + Probe και Load + Reload, οι οποίες μπορούν να χρησιμοποιηθούν για την διαρροή εμπιστευτικών δεδομένων χειραγωγώντας τον L1D cache way predictor των επεξεργαστών της Αμερικάνικης εταιρείας.

Οι ερευνητές ισχυρίζονται ότι οι ευπάθειες επηρεάζει όλους τους επεξεργαστές της εταιρείας που έχουν κατασκευαστεί από το 2011 μέχρι το 2019, και επομένως επηρεάζονται και τα μοντέλα αρχιτεκτονικής Zen. Το πανεπιστήμιο επίσης έκανε γνωστό ότι έχει επικοινωνήσει το ζήτημα με την AMD από τις 23 Αυγούστου του 2019, κάτι που δείχνει ότι το πανεπιστήμιο λειτούργησε με υπεύθυνο τρόπο και σε αντίθεση με την Ισραηλινή εταιρεία CTS-Labs που έδωσε στην AMD διορία μόλις 24 ωρών προτού προχωρήσει στην κοινοποίηση των ευρημάτων της (ανακάλυψε 13 ευπάθειες σε επεξεργαστές τύπου Ryzen και Epyc).

Όπως είναι φυσικό, καθώς η εταιρεία αποκτά ολοένα και μεγαλύτερο μερίδιο στην αγορά των επεξεργαστών, όλο και περισσότεροι ερευνητές θα στρέφουν την προσοχή τους στην εκάστοτε αρχιτεκτονική της, με αποτέλεσμα –ενδεχομένως- να γίνονται γνωστές όλο και περισσότερες τέτοιες περιπτώσεις. Όπως έχουμε δει και σε άλλες πρόσφατες επιθέσεις σε μοντέρνους επεξεργαστές, οι δύο ευπάθειες στους επεξεργαστές αφορούν σε επιθέσεις πλευρικού καναλιού. Οι ευπάθειες Spectre και Meltdown ονομάζονται «ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού» και αφορούν τόσο τους επεξεργαστές της Intel, όσο και της AMD ή της ARM.  Έχει διαπιστωθεί, ότι οι υλοποιήσεις κρυπτογραφικών αλγορίθμων συχνά κατά την εκτέλεση τους (π.χ για την δημιουργία ενός ιδιωτικού κλειδιού ή για την κρυπτογράφηση ή αποκρυπτογράφηση ενός μηνύματος) διαρρέουν πληροφορία μέσω της κατανάλωσης ενέργειας, της ηλεκτρομαγνητικής εκπομπής, του χρόνου εκτέλεσης, την θερμότητα ή ακόμα και μέσω του ήχου. Κάθε επίθεση που στοχεύει στην εκμετάλλευση κάποιου από τα παραπάνω μέσα διαρροής ονομάζεται Επίθεση Πλευρικού Καναλιού.

Στην συγκεκριμένη περίπτωση του Πανεπιστημίου του Γκράτς, χρησιμοποιήθηκε μία τύπου «Spectre» επίθεση που έδωσε τη δυνατότητα στους ερευνητές να εκμαιεύσουν πληροφορία που υποτίθεται ότι έπρεπε να είναι προστατευμένη. Για τα exploits, οι ερευνητές χρησιμοποίησαν JavaScript που έτρεχε στους browsers Chrome και Firefox και επίσης απέκτησαν πρόσβαση και σε κρυπτογραφημένα κλειδιά AES. Για την αντιμετώπιση τους, συστήνεται ένας συνδυασμός από hardware και software patches, ωστόσο δεν είναι γνωστό κατά πόσο θα μπορούσε να επηρεαστεί η απόδοση των συστημάτων με την εφαρμογή τους. Οι ερευνητές επίσης επισημαίνουν, ότι σε αντίθεση με τις ευπάθειες Spectre και Meltdown, που είναι πολύ πιο σοβαρές, τα exploits «Take A Way» διαρρέουν «λίγα bits από metadata» και δεν παρέχουν στον επιτιθέμενο πλήρη πρόσβαση στα δεδομένα. Παρόλα αυτά, θα μπορούσαν να χρησιμοποιηθούν για τη διείσδυση σε cloud deployments κέντρων δεδομένων.

Αξίζει να αναφέρουμε, ότι η έρευνα του Πανεπιστημίου του Γκρατς έχει εν μέρει χρηματοδοτηθεί από την Intel, ωστόσο οι ερευνητές που συμμετείχαν στην έρευνα έχουν αποκαλύψει στο παρελθόν και ευπάθειες σε επεξεργαστές της Intel (δέκα σε επεξεργαστές της Intel συμπεριλαμβανομένων των Spectre, Meltdown και Zombieload, τρεις σε επεξεργαστές της ARM, δύο σε επεξεργαστές της AMD και μία σε επεξεργαστές της IBM). Ο επικεφαλής της έρευνας πρόσφατα μέσω του λογαριασμού του στο Twitter, δήλωσε ότι υπάρχει πλήρης διαφάνεια για τις χρηματοδοτήσεις και πως η Intel χρηματοδοτεί το πρόγραμμα εδώ και δύο χρόνια. Η Intel, όπως και πολλές άλλες εταιρείες, χρηματοδοτούν τέτοιου είδους έρευνες, ενώ επιβραβεύουν ερευνητές ασφαλείας που εντοπίζουν τρωτά σημεία και ευπάθειες στα προϊόντα τους μέσω διάφορων προγραμμάτων «bug bounty» κ.ά.

Tom’s Hardware


Διαβάστε ολόκληρο το άρθρο

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Μόλις τώρα, ThReSh είπε

Είναι νωρίς, θέλει κάμποσες δεκάδες ακόμα. 😛

https://www.cvedetails.com/vulnerability-list/vendor_id-238/Intel.html 247

VS

https://www.cvedetails.com/vulnerability-list/vendor_id-7043/AMD.html 16

Αναφορά σε κείμενο

Όπως είναι φυσικό, καθώς η εταιρεία αποκτά ολοένα και μεγαλύτερο μερίδιο στην αγορά των επεξεργαστών, όλο και περισσότεροι ερευνητές θα στρέφουν την προσοχή τους στην εκάστοτε αρχιτεκτονική της εταιρείας, με αποτέλεσμα –ενδεχομένως- να γίνονται γνωστές όλο και περισσότερες τέτοιες περιπτώσεις.

Υπομονή...

  • Like 5
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Τις τελευταίες 2 εβδομάδες διαβάζεις συνέχεια άρθρα για ευπάθειες,κενά ασφαλείας κτλ,κτλ.

Τελικά κορωνοιός παντού.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Amd-άκιας είμαι από AthlonXP αλλά....

θέλω να δω τους πρασινοφρουρούς που στο θέμα της μικρομαλακής για εκείνα τα κενά ασφαλείας έβγαζαν πυρσούς να κάψουν τη μάγισσα!

confused travolta GIF

  • Like 1
  • Thanks 1
  • Confused 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
2 λεπτά πριν, greekfragma είπε

Amd-άκιας είμαι από AthlonXP αλλά....

θέλω να δω τους πρασινοφρουρούς που στο θέμα της μικρομαλακής για εκείνα τα κενά ασφαλείας έβγαζαν πυρσούς να κάψουν τη μάγισσα!

confused travolta GIF

εισαι αμδ-ακιας και μπηκες σε ενα θεμα για κενα ασφαλειας της αμδ να πεις για τους ενβιντια-κηδες που "καιγαν" τη μικρομαλακη..

μονο εγω δε βγαζω νοημα ρε παιδες? 🤪

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 λεπτό πριν, Lezantas26 είπε

εισαι αμδ-ακιας και μπηκες σε ενα θεμα για κενα ασφαλειας της αμδ να πεις για τους ενβιντια-κηδες που "καιγαν" τη μικρομαλακη..

μονο εγω δε βγαζω νοημα ρε παιδες? 🤪

το πιασες το νόημα!

yes yes yes GIF

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Δημοσ. (επεξεργασμένο)

hqdefault.jpg

ο τσουκαλας ξερει τι χρειαζεται για να κλεισουμε τις τρυπες :P

 

Επεξ/σία από Επισκέπτης
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...