Yalnızca Intel ve Arm işlemcilerini etkileyen yeni bir Spectre BHB güvenlik açığı haberi bu hafta ortaya çıktı, ancak Intel’in bu yeni saldırı vektörleri hakkındaki araştırması başka bir sorunu ortaya çıkardı: AMD’nin Spectre güvenlik açıklarını düzeltmek için kullandığı yama 2018’den beri bozuldu. Intel’in güvenlik ekibi , FIRTINA, sorunu AMD’nin azaltmalarıyla buldu. Yanıt olarak AMD bir güvenlik bülteni yayınladı ve rehberliğini güncelledi Spectre güvenlik açıklarını azaltmak için alternatif bir yöntem kullanılmasını önermek ve böylece sorunu yeniden onarmak.

Hatırlatma olarak, Spectre güvenlik açıkları, saldırganların, uzaktan kullanılabilecek bir yan kanal saldırısı yoluyla bir CPU’da işlenen bilgilere engelsiz ve tespit edilemez erişime izin verir. Saldırganlar, diğer şeylerin yanı sıra, parolaları ve şifreleme anahtarlarını çalabilir ve böylece onlara etkilenen bir sisteme tam erişim sağlayabilir.

Intel’in AMD’nin Spectre düzeltmesine yönelik araştırması dolambaçlı bir şekilde başlıyor – Intel’in işlemcilerinin yakın zamanda, şirketin Gelişmiş Dolaylı Dal Kısıtlı Spekülasyon (eIBRS) kullanmasına rağmen, yeni bir Şube Geçmişi Enjeksiyonu varyantı aracılığıyla Spectre v2 tabanlı saldırılara karşı hassas olduğu bulundu. ve/veya başka saldırıları önlediği düşünülen Retpoline azaltmaları.

Yama için daha yeni bir Spectre azaltma yaklaşımına ihtiyaç var uzak konu, Intel alternatif azaltma tekniklerini incelemeye başladı. Birkaç başka seçenek daha var, ancak hepsi değişen seviyelerde performans ödünleşimleri gerektiriyor. Intel, ekosistem ortaklarının şirketten AMD’nin LFENCE/JMP tekniğini kullanmayı düşünmesini istediğini söyledi. “LFENCE/JMP” azaltma işlemi bir Retpoline’dir alternatif yaygın olarak “AMD’nin Retpoline’i” olarak anılır.

Intel’in araştırmasının bir sonucu olarak şirket, AMD’nin 2018’den beri Spectre güvenlik açıklarını yamalamak için kullandığı hafifletmelerin yeterli olmadığını – yongaların hala savunmasız olduğunu keşfetti. Bu sorun, masaüstü bilgisayarlar ve dizüstü bilgisayarlar (ikinci nesilden mevcut nesile) için neredeyse tüm Ryzen ailesini ve EPYC veri merkezi yongaları ailesini kapsayan neredeyse tüm modern AMD işlemcilerini etkiliyor.

” başlıklı makalenin özeti.Yarışı Her Zaman Kazanamazsınız: Şube Hedef Enjeksiyonu için LFENCE/JMP Azaltma Analizi,”, Intel’in STORM güvenlik ekibinden gelen üç Intel yazarını listeler: Alyssa Milburn, Ke Sun ve Henrique Kawakami. Özet, araştırmacıların oldukça kısa ve öz bir şekilde bulduğu hatayı özetliyor:

“LFENCE/JMP, AMD işlemcilerde yaygın olarak kullanılan, Şube Hedefi Enjeksiyonu (BTI) ve dolaylı şube tahminlerinden kaynaklanan benzer geçici yürütme saldırıları için mevcut bir yazılım azaltma seçeneğidir. Ancak, bu azaltmanın etkinliği, doğal yarış nedeniyle tehlikeye girebilir. Tahmin edilen hedefin spekülatif yürütülmesi ile amaçlanan hedefin mimari çözünürlüğü arasındaki koşul, çünkü bu, kodun hala geçici olarak yürütülebileceği bir pencere oluşturabilir.Bu çalışma, böyle bir spekülasyon penceresine katkıda bulunabilecek potansiyel gecikme kaynaklarını araştırıyor. Bir saldırganın “yarışı kazanabileceğini” ve dolayısıyla bu pencerenin, LFENCE/JMP azaltmasının varlığına rağmen, çeşitli farklı x86 CPU’larda BTI tarzı saldırıların kullanılmasına izin vermek için hala yeterli olabileceğini gösteriyoruz.”

Intel’in stratejik saldırı araştırma ve azaltma grubu (STORM), Intel’in kendi yongalarını hacklemeye çalışan seçkin bir bilgisayar korsanları ekibidir. burada daha fazlasını okuyun.

(İmaj kredisi: AMD)

STORM ekibinin keşfine ve makalesine yanıt olarak AMD bir güvenlik bülteni yayınladı (AMD-SB-1026) bu, makalede açıklanan yöntemi kullanan şu anda aktif olan herhangi bir açıktan yararlanmanın farkında olmadığını belirtir. AMD ayrıca müşterilerine “yayınlanmış diğer hafifletmelerden birini (V2-1 namı diğer ‘jenerik retpoline’ veya V2-4 namı diğer ‘IBRS’) kullanmaya geçmeleri talimatını verir. Şirket ayrıca bu değişiklikleri yansıtan güncellenmiş Spectre azaltma kılavuzu yayınladı. [PDF].

AMD konuyla ilgili olarak Tom’s Hardware’e şu yorumu yaptı: “AMD’de ürün güvenliği birinci önceliktir ve güvenlik tehditlerini ciddiye alırız. AMD, Intel de dahil olmak üzere ekosistem içindeki koordineli güvenlik açığı açıklama uygulamalarını takip eder ve bildirilen sorunlara hızlı ve uygun şekilde yanıt vermeye çalışır. Bahsi geçen CVE için ekosistemle koordineli çalışarak ve sonuç kılavuzumuzu ürün güvenliği web sitemizde yayınlayarak sürecimizi takip ettik.”

Intel’e geçmişte AMD’nin işlemcilerinde başka güvenlik açıkları bulup bulmadığını veya bunun izole bir olay olup olmadığını sorduk. Bir şirket temsilcisi, “Ürünlerimizin sürekli iyileştirilmesi için güvenlik açığı yönetimine ve saldırgan güvenlik araştırmalarına yoğun bir şekilde yatırım yapıyoruz. Ayrıca, güvenlik açıklarını bulmak ve ele almak için araştırmacılar ve önde gelen akademik kurumlarla işbirliği yaparak dışarıdan bakış açıları elde etmek için çalışıyoruz.” “Daha geniş endüstriyi etkileyebileceğine inandığımız bir sorun tespit edersek, olası güvenlik açıklarını satıcılara bildirmek ve bulguları ve azaltmaları birlikte yayınlamak için koordineli güvenlik açığı açıklama uygulamalarını takip ederiz.”

Güvenlik açıkları, normalde garip olan yatak arkadaşlarına neden oluyor. Bu durumda, bu iyi bir şey: Spectre güvenlik açıkları, dünyaya güç veren silikondaki güvenliğin temellerini tehdit ediyor. AMD’nin güvenlik bülteni, Intel’in STORM ekibine isimleriyle teşekkür etti ve koordineli güvenlik açığı ifşasına katıldığını ve böylece AMD’nin sorunu kamuya açıklamadan önce ele alması için yeterli zaman tanıdığını belirtti. Bu herkes için iyi.



genel-21

Bir yanıt yazın