Shop menü

BIZTONSÁGI RÉS AZ AMD PROCESSZORAIBAN

A Take a Way gyűjtőnév rögtön kétféle bugot is rejt, amelyek mindketten az elsőszintű adatgyorsítótár prediktív funkcionalitását támadják.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Biztonsági rés az AMD processzoraiban

A modern hardverekben és szoftverekben időről-időre fel-feltűnnek biztonsági rések, amelyekre általában hamar jön valamiféle patch, így legalább a veszély mértékét csökkenteni tudják fejlesztőik, még ha 100%-ban nem is mindig tudják útját állni a támadásoknak. A biztonságtechnikai kutatók természetesen folyamatosan vizsgálják a hardvereket és szoftvereket annak érdekében, hogy a kiberbűnözők előtt bukkanhassanak rájuk, így még van idő értesíteni az érintett gyártót, aki a rendelkezésre álló 90 nap alatt elkészítheti a szükséges patcheket.

Ez volt a helyzet az AMD processzoroknál felfedezett friss oldalcsatorna-támadásoknál is, amelyek a Take a Way nevet viselik és igazából ketten vannak. Mindkettő az elsőszintű adatgyorsítótár becslésen alapuló funkcióit támadja: az egyik a Collide+Probe, a másik pedig a Load+Reload nevet viseli. A problémára a Grazi Műszaki Egyetem kutatócsapata bukkant rá, majd nem sokkal később, 2019. augusztus 23-án az AMD-t is értesítették, így a vállalatnak elég ideje volt a sebezhetőségek publikálása előtt arra, hogy szakemberei elvégezzék a szükséges intézkedéseket. A hiba gyakorlatilag 2011-től 2019-ig minden AMD processzort érint a Bulldozer architektúrától egészen a ZEN2 architektúráig, ám a jelek szerint nem kritikusan veszélyes, igaz, ebben nincs egyetértés a kutatók és az AMD szakemberei között.

 A kutatók szerint a biztonsági résen keresztül

Galéria megnyitása
különböző adatokhoz lehet jutni egy megfelelően felépített támadás keretein belül, ám a támadás során lényegében csak néhány bitnyi metaadatra lehet szert tenni, azaz nem lehet olyan hatékony a munka, mint a korábban ismertetett Spectre és Meltdown esetében, ami mindenképpen jó hír.

A kutatók a demonstráció alkalmával egy JavaScript kódot készítettek, ami Chrome és Firefox webböngészőben egyaránt működik, segítségével pedig hozzájutottak az AES adattitkosító kulcsokhoz, ami elég nagy probléma. Ráadásul a kutatók azt is állítják, hogy a biztonsági résen keresztül az adatközpontokban futó felhő alapú rendszerek is támadhatóak.

Szerintük a hardvert és a szoftvert egyaránt el kell látni némi javítással annak érdekében, hogy a biztonsági rést be lehessen foltozni, arról azonban nem beszéltek, hogy ezek a frissítések okoznak-e majd bármilyen lassulást.

Az AMD természetesen reagált is a hibára, ám elmondásuk szerint nincs itt semmi látnivaló, hiszen szerintük a felvázolt támadási forma egyáltalán nem egy új spekuláció alapú támadás. Szerintük az eddigi javítások a fentiekben említett két biztonsági rés ellen is védenek, így nincs szükség semmiféle extra beavatkozásra. Ennek értelmében csak azt ismételték meg, hogy érdemes folyamatosan telepíteni minden frissítést, érdemes vírusirtót használni, valamint a hardver esetében is érdemes alkalmazni a rendelkezésre álló frissítéseket (BIOS, Firmware, stb…).

A kutatók nem értenek egyet az AMD állításaival, ugyanis szerintük az eddigi javítások nem használnak a Take a Way bug ellen, így mindenképpen szükség van további lépésekre a biztonság érdekében. Az új sebezhetőség egyébként egyelőre CVE bejegyzést sem kapott. Amennyiben az ügyben újabb információk érkeznek, arról természetesen beszámolunk.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére