AMD Zen CPU 新型攻击风险
关键要点
- 所有基于 AMD Zen 的 Ryzen 和 EPYC CPU 都可能受新出现的 Inception 侧信道攻击影响。
- 该攻击利用了 Phantom 投机技术和“瞬态执行训练”攻击。
- 此次攻击可能导致特权秘密和数据泄露。
- 防御措施包括完全清空分支预测器状态,同时应对不可信的上下文切换。
- AMD 建议采取安全最佳实践,应用代码修补程序或 BIOS 更新以提高安全性。
所有基于 Zen 架构的 Ryzen 和 EPYC CPU 可能会被新型的 Inception侧信道攻击所利用,从而暴露出特权秘密和数据。这种攻击是由苏黎世联邦理工学院的研究人员开发的,它结合了被跟踪为 CVE-2022-23825 的
Phantom 投机技术,以及“瞬态执行训练”攻击。根据
的报告,威胁行为者可以利用这种被跟踪为 CVE-2023-20569 的攻击,将 XOR指令混淆为递归调用指令,导致返回堆栈缓冲区溢出,从而最终泄露出来自任何 AMD Zen CPU 的非特权进程中的任意数据。
研究报告提到,防范此类攻击需要在进行不可信的上下文切换时,完全清空分支预测器的状态。然而,AMD 表示,Inception攻击只能在本地执行,因此他们呼吁用户实施安全最佳实践,除此之外,还应对 Zen 3 或 Zen 4 产品进行代码补丁或 BIOS 更新,以提高安全性。
建议安全措施 :
- 保持系统更新 : 定期检查并应用操作系统、应用程序和 BIOS 更新。
- 使用安全防护工具 : 部署防火墙和反病毒软件来增强系统防护。
- 培训用户 : 提高用户对社会工程学攻击的警惕,确保其了解安全风险。
相关链接: – –