Twee nieuwe kwetsbaarheden in AMD-CPU's uit 2011 tot en met 2019 ontdekt- update

De afgelopen tijd zijn er erg veel beveiligingsproblemen ontdekt in met name Intel-chips, maar dat betekent niet dat processors van bijvoorbeeld AMD en ARM niet het risico lopen om onderhevig te zijn aan problemen. De Technische Universiteit van Graz heeft twee nieuwe beveiligingsbugs rondom speculative execution ontdekt in AMD-processors die tussen 2011 en 2019 op de markt zijn gekomen.

Dat betekent dat alle processors vanaf de Bulldozer-architectuur tot en met AMD's nieuwe Zen 2-architectuur vatbaar zijn. Tot nu toe is Zen 2 grotendeels buiten schot gebleven, evenals de chips met de minder nieuwe Zen- en Zen+-architectuur. Het eerste probleem noemt de universiteit 'Collide+Probe', wat de aanvaller in staat stelt om het opvragen van data uit de L1D-cache door de cpu-core af te lezen als de gebruikte thread wordt gedeeld door taken, zonder dat bekend hoeft te zijn wat de fysieke geheugenadressen van de informatie zijn. Het tweede probleem wordt Load+Reload genoemd, wat inhoudt dat het voorspellingsmechanisme (branch prediction) dat ook AMD gebruikt om prestaties te verhogen bij een tijdelijk inactieve rekenkern wordt misbruikt om te voorspellen hoe het systeem toegang krijgt tot cachegeheugen.

Verder hebben we nog niets gehoord over mogelijke oplossingen via patches, vermoedelijk zal AMD binnen twee weken na de publicatie van het onderzoek zich officieel uitlaten over het probleem. Een aantal bronnen, waaronder Hardware Unboxed, is het opgevallen dat de onderzoekers een sponsor hebben gevonden in de vorm van Intel. Heel ongewoon is dit echter niet, de blauwe concurrent heeft bijvoorbeeld ook een eigen premieprogramma genaamd het 'Bug Bounty Program', waarmee het onderzoekers ook beloont voor het vinden van problemen in zijn eigen chips. Daarnaast moet gezegd worden dat de onderzoekers volgens Tom's Hardware ook hebben meegeholpen aan het onderzoeken van tien Intel-bugs, drie ARM-problemen, twee AMD-kwetsbaarheden en één probleem voor IBM's producten.

Update 8 maart 2020, 09:27 - AMD heeft zich uitgelaten over de problemen met zijn chips. Het bedrijf is van mening dat het niet gaat om een nieuw soort probleem met speculative execution. Er wordt niets vermeld over nieuwe patches, maar vermoedelijk werkt AMD daar wel aan.

We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

Bronnen: Universiteit van Graz, Tom's Hardware

« Vorig bericht Volgend bericht »
0