Re: [情報] AMD Zen2的CPU漏洞Zenbleed
簡單回覆一下這個漏洞是怎麼回事,用手機不想打太多字
這次的漏洞有 Meltdown/Spectre 有諸多相似之處
但是比起這兩者,這次的漏洞更為直接
目前我沒看到有人把 Zenbleed 歸類為 side channel attack
所以就當它不是
關於 Meltdown 可以參考先前文章:
#1QJlGo9y (PC_Shopping)
以下用 M/S/Z 分別代表上述三種漏洞
相似的地方在於都是濫用預測執行 (speculative execution)
但 AMD 這次可以說是邏輯錯誤,跟 M/S 不同
因為 M/S 的執行邏輯是正確的,但在安全性檢查上不夠完善
雖然無法「直接」存取受害程式資料,但仍然可以從間接資料推測出原始資料
而 AMD 這次的漏洞則是妥妥的讓攻擊者直接讀取它不該讀到的東西
也就是說,即使不是惡意攻擊,仍然有機會在特定條件下造成執行錯誤
簡述這次的漏洞,就是濫用分支預測與預測執行,
在發生分支預測錯誤而回滾狀態時,讓兩個不同執行緒搶到同一個暫存器
x86 作為 CISC 代表,他的暫存器長度是多變的,
再加上暫存器重命名機制,即使你現在機器碼寫存取第一個暫存器,
實際上 CPU 可能會把它對映到另外一個暫存器上
所以當預測執行錯誤而必須回滾處理器狀態時,
本來已經被釋出的暫存器又被回滾回釋放前的狀態,
但回滾前另外一個執行緒已經拿走這個暫存器去用了
這時兩個執行緒都搶到同一個暫存器,
其中一個是惡意程式,就能直接讀取資料
所以我認為這是一個邏輯錯誤
因為即使不是惡意攻擊,這也是個妥妥的 race condition
目前 AMD 給的解決方法是微碼更新
依照白帽駭客的做法,在公開揭露前都會留時間給廠商修正
所以這次攻擊只要更新到最新的 AGESA 就修正了 **更新:可能尚未修正,見下方補充**對於暫時無法更新微碼的機器,可以透過修改 CPU 執行模式緩解
此緩解辦法可能會造成一定程度的效能減損
目前我沒有看到有人提供效能影響報告就是了
詳細的資訊可以參考發現此漏洞的白帽駭客文章:
https://lock.cmpxchg8b.com/zenbleed.html
值得一題的是,這次的漏洞發現並非刻意針對某種系統/機制/邏輯的弱點攻擊,
而是在稱為 fuzzing 的一種產生任意指令/資料,以檢視軟體穩定性的測試中發現
詳細的發現過程是隨機產生一堆指令,再以同樣的順序再執行一次,比對兩者結果
不一樣的是對照組將嚴格遵循循序且不平行處理模式,務求最正確的結果
所以該作者能發現就是執行結果不一樣,
在現實應用中是有機會造成 phantom bug 的
--
推 有料
懂了(其實沒有
Push
推 專業
專業 推
跟我想的一樣(完全不懂
這種比酸一句就跑的強多了
這bug看reddit上解釋還要暫存器處於某種特
定狀況下才成立的樣子?
要有特定指令跟順序觸發才會踩到,受害程式也必須有用到特定指令 但這不是甚麼罕見的指令,反倒是很常見的
哇 專業講解,推
聽起來怪怪的。所以他是還沒commit就把reg
release出來?
對,但 rollback 沒有把資料還原回去,導致惡意程式可以讀到髒資料
薛丁格的兩隻貓搶一個盒子
所以跑windows update就可以修正cpu的漏洞
嗎?
要等新的BIOS
推專業文
跟我想得一樣
這樣有可能造成BSOD嗎
zen有實作checkpoint只留預測時的狀
態 其餘物理reg可以複用 我猜corner
case回溯的reg map錯了
我不是很確定理解正不正確 map 應該沒錯,但是 rollback 只還原 zero bit 而沒有還原資料是錯的 導致惡意程式可以讀到髒資料
感謝科普
這bug是ymm暫存器用vzeroupper指令的時候
低位(對,不是高位)位元rollback沒處理好
phantom bug
推解釋
推解釋
更正一下文內消息 剛剛看到目前只有 EPYC 才有微碼更新 [1] 其他 Zen 2 家族處理器還沒有 patch 好的微碼 準確的來說目前只有修復下列處理器家族: 2nd Gen AMD EPYC™ Processors "Rome" (fixed) 尚未修復: AMD Ryzen 3000 Series Desktop Processors "Matisse" (Target Dec 2023) AMD Ryzen 4000 Series Desktop Processors with Radeon Graphics "Renoir" AM4 (Target Dec 2023) AMD Ryzen Threadripper 3000 Series Processors "Castle Peak" HEDT (Target Oct 2023) AMD Ryzen Threadripper PRO 3000WX Series Processors "Castle Peak" WS SP3 (Target Nov 2023/Dec 2023) AMD Ryzen 5000 Series Mobile Processors with Radeon Graphics "Lucienne" (Target Dec 2023) AMD Ryzen 4000 Series Mobile Processors with Radeon Graphics "Renoir" (Target Nov 2023) AMD Ryzen 7020 Series Processors "Mendocino" FT6 (Target Dec 2023) 本來沒有要那麼早公開揭露漏洞的 但可惜的是 AMD 錯誤的提前釋出修正微碼,而且只有修復部分產品 [2] 所以只好提早公開揭露了 目前 linux kernel 針對此問題將預設開啟前述緩解方案 如果偵測到尚未包含修正的微碼,會設定對應的 chiken bit 避免漏洞開採 [3] 沒意外的話各大 linux distro 應該已經或很快會上這個 patch 1:
https://seclists.org/oss-sec/2023/q3/672:
https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed3:
https://seclists.org/oss-sec/2023/q3/79
該升級zen3了嗎?
不想打太多字 (手停不下來)
懂了 分支預測對吧 抱歉我大學教授計
算機網路都在亂教
計算機網絡@@?
樓上不是啦,你連內文都沒仔細的看耶..
這至少是計算機組織或架構的事情…
不明覺厲啊
計算機組織吧XD
推專業
大學的計算機組織是不喜歡的教授上的,我
混個及格而已 科科
印象中 branch prediction/speculative e
xecution/OOE 大學都不會教啦,這些上網
啃資料比較實際。至少當年大學我們教 ARM
都沒有這些東西
然後啟蒙我了解這些的是 PCADV 的水球大
,水球大大你有看到嗎我在這
推專業
大學的ppt不是還在教祖傳5-stage p
ipeline嗎XD?
推
大學計組會教喇 只是教個皮毛爾已
現在的處理器太複雜了 一門計組課上不完的
推
推,雖然我完全看不懂
竟然是用 fuzz test 抓到的
應該說現在處理器太複雜,學都是學概念
但其實現在也找得到 riscv 的實作,要從
實作學也不是不行
推,這算妥妥的Bug了
是說這在攻擊上有實用性嗎?你只能拿到一
個 register 的值
可以,目標是攻擊 strlen 跟 strcmp, 這兩個函式的泛用性可想而知 而且這不是只拿一個 register 值 這是一個針對 SIMD 指令的攻擊,它的單次讀取有效長度達 128 bit 加上每個攻擊循環只有數行指令碼,不需太多 cycle 就能讀 然後,幹你 AMD
https://i.imgur.com/NiygTzB.png
Zen3沒這錯誤 是不是AMD早就知道修掉了
應該不是,可能是執行策略改了
原來如此
推一下
怎麼聽起來是個DV就要找到的bug?
physical register 會亂給別人
水球現在都在Cool3C發文比較多www
哈,我指的是還在紙本電腦王雜誌連載的
當然現在線上版的也會看,不過論啟蒙還是
靠當年電腦王雜誌
現在 CPU 太複雜了,出現沒驗到的 bug
還算正常吧
計組都祭祖惹
推推
!!!!!!!
水球20年前常常在連線硬體版打筆戰。
推推
33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微24
[情報] 白帽駭客直接在網路公開微軟Windows 11白帽駭客直接在網路公開微軟Windows 11高危險漏洞,只因懸賞獎金打骨折 量子位 量子位 發表於 2021年12月13日 14:00 各家作業系統以及大廠,都有準備一筆懸賞漏洞的賞金,鼓勵白帽駭客幫企業找到漏洞, 並且在漏洞被公布之前,廠商可以搶先將漏洞修補起來,皆大歡喜。 不過,最近GitHub 上突然有人上傳了一個可以利用Windows 11 最新漏洞的辦法,幾天之19
[情報] 「ÆPIC Leak」漏洞來襲!支援 SGX 安全「ÆPIC Leak」漏洞來襲!支援 SGX 安全功能的英特爾 CPU 會洩密 作者 Evan | 發布日期 2022 年 08 月 12 日 8:30 羅馬第一大學(Sapienza University of Rome)、奧地利格拉茲科技大學(Graz University of Technology)、亞馬遜 AWS 及 CISPA 亥姆霍茲資訊安全中心(Helmholtz Center for Information Security)資料學家組成的團隊,在英特爾新 CPU 發現架構性錯誤,有可能被利用洩露 Intel SGX(Software Guard Extensions)硬體式記憶體加密功能安全區(Enclave)資料,如加密私鑰。 這架構性錯誤會對本地端高階可程式中斷控制器(Advanced Programmable Interrupt Controller,APIC)的記憶體對映暫存器造成影響,所以團隊稱之為「ÆPIC Leak」漏洞。至於 APIC 控制器扮演協助 CPU 處理不同來源中斷請求,以促進多重處理(Multiprocessing)作業的角色。 史上第一個架構性 CPU 缺陷18
[情報] 駭客利用8年前的Intel驅動程式漏洞,在Wi駭客利用8年前的Intel驅動程式漏洞,在Windows電腦安裝惡意程式 文/林妍溱 | 2023-01-12發表 安全廠商Crowdstrike發現一個駭客組織利用8年前的Intel驅動程式漏洞繞過防毒軟體檢查安裝惡意程式,攻擊Windows電腦用戶。 研究人員發現名為Scattered Spider(或Roasted 0ktapus或UNC3944)的駭客組織近半年來,持續透過Intel Ethernet診斷驅動程式(iqvw64.sys)中編號CVE-2015-2291的漏洞,在用戶Windows電腦部署惡意的核心驅動程式。 研究人員解釋,這波攻擊是使用近年盛行的BYOVD(Bring Your Own Vulnerable Device)手法。這類手法是因應Windows防堵惡意程式執行的措施而生。自Windows Vista開始,微軟就封鎖未獲簽章的驅動程式執行,並在Windows 10進一步預設封鎖具已知漏洞的驅動程式。這讓駭客衍生出有漏洞或惡意驅動程式獲得合法簽章,藉以在Windows機器上執行。4
[情報] TPM 2.0程式碼被爆2個可外洩資訊的漏洞TPM 2.0程式碼被爆2個可外洩資訊的漏洞 文/林妍溱 | 2023-03-03發表 攸關資料與身分安全的信賴平臺模組(Trusted Platform Module,TPM)2.0近日被發現參考實作程式碼有2個記憶體毁損漏洞,可造成裝置機密資料外洩,或被駭客升級權限而執行惡意程式碼。 TPM 2.0是安全密碼處理器的國際標準,旨在使用裝置中的安全硬體處理裝置上的加密金鑰,其技術規範是由信賴計算組織(Trusted Computing Group,TCG)編寫。TPM 2.0是電腦安全技術不可或缺的元素,Windows 11需要TPM2.0才能安裝,它也是生物辨識Windows Hello及加密技術BitLocker的關鍵。 兩項漏洞是由Quarks Lab研究人員發現並通報,影響TPM 2.0參考實作1.59、1.38和1.16。根據TPC指出,漏洞都是發生在TPM 2.0 CryptParameterDecryption()函式。其中一個編號CVE-2023-1018是越界讀取(out-of- bounds read),另一個CVE-2023-1017則是越界寫入。兩漏洞可被使用者模式的應用程式觸發,具備基本權限的攻擊者可傳送有加密參數的惡意TPM 2.0指令,到以問題版本實作為基礎的TPM 2.0韌體,達成攻擊目的。4
[情報] 研究人員再掀Spectre推測執行漏洞標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結: 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。3
[情報] 微軟9月Patch Tuesday修補129個安全漏洞微軟9月Patch Tuesday修補129個安全漏洞,23個被列為重大等級 文/陳曉莉 | 2020-09-09發表 微軟於本周二(9/8)釋出9月的安全更新,總計修補了129個安全漏洞,當中有23個被列 為重大(Critical)等級,趨勢科技旗下的Zero-Day Initiative(ZDI)則將 CVE-2020-16875視為此次微軟所修補的最嚴重漏洞。