Tüm AMD CPU’larda Erime Benzeri Güvenlik Kusurları Bulundu – ExtremeTech

Üç buçuk yıl önce bir çift yeni güvenlik açığı olan Meltdown ve Spectre ile ilgili haberler gelmeye başladığında, çok sayıda göz küresinin Intel’in güvenlik uygulamalarına lazer odaklı olduğu hemen ortaya çıktı. Bunda yanlış bir şey yoktu, çünkü – CPU güvenliği incelenmeyi hak ediyor – ancak çoğu durumda AMD yerine Intel’e çok daha fazla dikkat ediliyordu.

AMD CPU’ların daha güvenli olup olmadığı sorusu Intel CPU’lar, meraklı toplulukta geniş çapta tartışıldı, ancak net bir sonuca varılmadı. Intel çiplerinde çok daha fazla güvenlik açığı bulunurken, bu kusurları araştıran araştırmacılar, test etmek için AMD donanımına erişimlerinin olmadığını veya Intel işlemcilerini bozduğu bilinen teknikleri kullanarak AMD kiti üzerinde yaptıkları sınırlı testlerin işe yaramadığını sıklıkla kabul ettiler. .

AMD ve Intel’in spekülatif yürütmeyi uygulama biçimleri arasında farklılıklar olduğunu biliyoruz, bu nedenle AMD’nin görünür bağışıklığının ne kadarının donanım tasarımından kaynaklandığı ve ne kadarının “belirsizlik yoluyla güvenlik” tarafından sağlandığı hiçbir zaman net değildi. AMD, kredisine göre, basına CPU’larının Spectre ve Meltdown gibi saldırılara karşı bağışık olduğunu asla söylemedi ve “güvenli” x86 seçimini temsil ettiği fikri etrafında herhangi bir büyük reklam kampanyası başlatmadı.

Araştırmacılar artık AMD işlemcilerini etkileyen Meltdown eşdeğeri bir saldırı buldu.

Bu istismar, kurallı olmayan yüklemelerin ve depolamaların tam aralığı değil, yalnızca daha düşük 48 adres bitini kullanması gerçeğini hedefler.

Araştırma makalesi, AMD CPU’larına yönelik saldırının Intel CPU’larla tam olarak aynı şekilde gerçekleştirilmediğini kabul ediyor, ancak sonuç aynı. Meltdown, çekirdek verilerini, erişimi olmaması gereken uygulamalara sızdırmak için spekülatif yürütmeyi kötüye kullanan bir güvenlik açığıdır. Yazarlar şunları yazıyor: “Bu sınıf, mikro mimari öğelerden (örneğin, L1 Önbellek, Depo/Yük-Tampon, Özel Kayıt Tamponu) mimari olarak yasa dışı veri akışını hedefliyor. Böyle bir yasa dışı veri akışı, bir saldırganın verileri açığa çıkarmak ve mikromimari durumu değiştirmek için geçici yürütmeden yararlanmasına olanak tanır.”

Yazarların güvenlik analizine göre, AMD’nin Meltdown varyantı “adresler arası alan sızıntılarına yol açmaz.” , ancak mikro mimari öğeler arasında yasa dışı bir veri akışını zorlamak için güvenilir bir yol sağlar.” Ekip, bunun bir AMD çipinde bu tür kusurların ilk gösterimi olduğuna inanıyor.

AMD ayrıca şunları belirtmektedir: “Potansiyel güvenlik açıkları, bir LFENCE eklenerek veya [2]’de açıklandığı gibi mevcut spekülasyon azaltma teknikleri kullanılarak ele alınabilir.” [2], AMD işlemcilerinde spekülatif yürütmenin güvenli bir şekilde nasıl yönetileceğine ilişkin AMD’nin en son kılavuzuna atıfta bulunuyor.

Devam eden bu Meltdown ve Spectre sorunlarının tüketici pazarıyla ne kadar alakalı olduğu açık değil. MDS’ye karşı savunmasız olan Intel CPU’lar da bu saldırıya açıktır ve AMD’nin Zen, Zen+, Zen 2 ve Zen 3’ü etkilenir. Ancak Spectre ve Meltdown’ın açıklanmasından bu yana geçen üç yıldan fazla bir süre içinde, vahşi doğada yalnızca bir Spectre istismarının var olduğu biliniyor ve hiçbiri Meltdown’ı hedef almıyor. Bu arada şirketler, açıkça spekülatif yürütme kusurlarından kaynaklanmayan bir fidye yazılımı salgınıyla boğuşmaya devam ediyor.

Belki daha da önemlisi: Hiç kimse, spekülatif yürütme için gerçek bir ikame oluşturmaya çok daha yakın görünmüyor. Bu yılın başlarında hakkında yazdığımız Morpheus çipi çok ilginç, ancak aynı zamanda, en az hızı değil, çeşitli nedenlerle ticarileştirilmiş, nakliye ürünü olmaya yakın değil. CPU, sonuçlara ihtiyaç duyup duymayacağını bilmeden önce bazı talimatları yürütmenin performans avantajı, modern CPU çekirdeklerinin en temel yapı taşlarından biridir.

Bunu, belirli bir istismar türüne farklı bir maruz kalma düzeyiyle farklı şekilde kullanabilirler, ancak buradaki saldırı yüzeyi çok büyüktür. Performansı öldürmeden tüm saldırı olasılıklarını kilitlemenin çok zor olduğu kanıtlandı.

Meltdown ve Spectre tarzı saldırılarla ilgili bu noktayı Intel ile ilgili önceki makalelerde dile getirdik ve burada da gündeme getiriyoruz. Bu, donanım tabanlı güvenliğin önemini azaltmak anlamına gelmez, ancak 3.5 yıllık açıklamaların ardından, bunun şu anda anlamlı bir sorun olduğuna dair çok az kanıt var.

Şimdi Okuyun :

AMD, Zen 3 CPU’larda Spectre Benzeri Bir Güvenlik Açığı AçıkladıYeni ‘Morpheus’ CPU Tasarımı DARPA Testlerinde Yüzlerce Hacker’ı YendiIntel, Araştırmacılar Yeni Spectre-Tipi Güvenlik Açıklarının Olup Olmadığını Tartışıyor.