AMD 過去九年推出的處理器都有漏露資料的風險


今天不是只有 Intel 的晶片被發現有安全性問題,死對頭 AMD 也不能幸免。格拉茲科技大學的研究專家們發現了一對「旁路攻擊」的漏洞,並將其命名為「Take A Way」。這個漏洞利用了 Level 1 快取的預測機制來設法取得記憶體內容,由 2011 年的 Athlon 64 X2 至今的 Threadripper 晶片皆受影響。 當中 Collide+Probe 攻擊讓惡意人士不用知道記憶體位置就能查看其存取;而 Load+Reload 則是個較為隱秘,使用共享記憶體的方法。

研究專家們已經透過簡單的 JavaScript 和雲端虛擬機器示範了利用漏洞的可行性,雖然說由漏洞洩漏的資訊非常少,但還是足以讓專家們取得 AES 密鑰。專家指出,這個漏洞應當可以透過硬體、軟體等方式進行補救,但並不清楚影響性能的程度有多大。據稱,專家們早去年八月底就已經將他們的發現告知 AMD,但 AMD 這段時間沒既沒有回應,也沒有進行補強的動作,因此他們只好將其公諸於世,希望喚起大家的注意。

有點妙的是,這個研究團隊有收取來自 Intel 的資金,讓人對他們的研究結果與目的多少帶有一些疑慮。但雖然說是有獲得 Intel 的補助,該團隊的研究內容倒是沒有特別偏向一方,同樣也有發現 Intel 這邊的漏洞,因此應該真的只是補助而已,沒有特別的目的囉。無論如何,AMD 的漏洞是確實的,就看 AMD 要怎麼來因應了。 Moritz Lipp (PDF)