• 6

推土機、Zen架構被曝全都有安全漏洞!AMD官方回應

對一般的使用者根本沒差齁XD
喝INTEL奶水的調查團隊麻......
jason6121 wrote:
幽靈、熔斷漏洞的曝光(恕刪)


這個AMD漏洞和INTEL 之前的漏洞比起來是 小小小咖
難怪AMD 官方完全不重視 (幾乎沒影響)

就好像 INTEL 漏洞是一次給駭客 一張完整的信用卡帳密資料
AMD 的漏洞是 駭客在垃圾山挖到 已經用碎紙機處理過的一小塊碎片

下面是 論文作者自己在twitter 的對話 (來自樓主引述外文出處)


loki6865 wrote:
正常啊...資助這新...(恕刪)


第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段
lashnarz wrote:
第五節原文案例前三步(恕刪)

如果是需要root權限才能實作的漏洞,那現實也沒有太大意義了
PTT電蝦板一堆人噓…

這個抓出漏洞的背景根本是INTEL贊助的

然後這個抓出來的資訊根本沒辦法造成資安問題…

簡單來說像是信用卡16碼結果只知道其中的四碼這樣
ゴミ丼わがんにんにゃれ 我沒有義務回覆你的問題
thron wrote:
如果是需要root權...(恕刪)

原文展示的最好結果是找到一堆可能的記憶體位址
有root權限下至少是2的9次方種可能
沒有root權限但運氣很好的話至少2的15次方種可能
找到記憶體位址收資料後
重複步驟還要猜正確順序
找得出順序來還是加密的
而且這個機率是假定資料是在作者設定那256個字裡
原文作者只是說這樣有風險不安全
當INTEL幫你開了一扇窗
就會幫你打開一道門
也會順便幫你挖洞

小笨賢 wrote:
首先我沒有完全了解如...(恕刪)


我疑惑的是
頂多是還原hash table的運作方式
知道virtual address會放在哪一個way
可是就像你說的virtual address是隨機配發
他的內容還是根據PTE給的physical frame的資料
又AMD如果對於memory的存取是預先檢查權限
理當機密的資料是不會被一般用戶存取
j808010 wrote:
我疑惑的是頂多是還原hash...(恕刪)
以下是個人想法而已~~
AMD 跟Intel 一樣為了加快CPU性能!! 都加入分支預測功能!!
可以提出請求..會給你權限可以讀取L1資料區塊, 這個就是漏洞來源~~
使用虛擬位址方式, 讓你不知道你實際上的地址!!
但是 多個使用者共享L1, 透過把L1灌滿, 讓他要去L2載入資料, 這時就會連同別人資料都載入..

但是只靠CPU 雜湊表或許加上位移量方式, 利用大量資料一直測試, 就可能被測試出來 安排方式!!
因為AMD 單靠CPU不夠複雜~~

9900K之後的CPU 都跟 AMD 一樣有硬體分頁功能, 可能會被知道這一頁的資料而已!! 不會全面性!!
不過 AES 這種短key + iv 就應該會被知道~~

後來INTEL 補之前漏洞是使用BIOS+CPU聯合加密, 複雜度較高~~
  • 6
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?