В процессорах AMD нашли новую уязвимость перед атаками класса Meltdown
Специалисты из Грацского технического университета в Австрии и Центра Гельмгольца по информационной безопасности (CISPA) обнародовали сведения об уязвимости, затрагивающей все процессоры AMD. Согласно имеющимся данным, с помощью бреши CVE-2021-26318 можно осуществить проведение атак класса Meltdown.
Злоумышленники могут использовать упомянутую уязвимость для организации скрытых каналов передачи данных, мониторинга за активностью в ядре или получения информации об адресах в памяти ядра для обхода защиты на основе рандомизации адресов в процессе эксплуатации уязвимостей в ядре. Отметим, что AMD не считает необходимым предпринимать какие-то специальные действия для устранения проблемы, поскольку уязвимость CVE-2021-26318 малоприменима в реальных условиях, ограничена текущими границами адресного пространства процесса и требует наличия в ядре определенных готовых последовательностей инструкций.
В ходе эксперимента специалисты сумели использовать уязвимость для организации канала утечки данных из ядра в процесс в пространстве пользователя со скоростью 52 байт/с. Также было предложено несколько способов извлечения по сторонним каналам оседающих в кеше данных, один из которых основан на анализе отклонений времени выполнения процессорной инструкции PREFETCH. Второй вариант предполагает анализ изменения энергопотребления при выполнении той же инструкции.
Для защиты от атак такого типа AMD рекомендует использовать методы безопасного кодирования, способствующие блокировке атак класса Meltdown. Сами же исследователи также рекомендуют активировать более строгую изоляцию таблиц страниц памяти (KPTI), которая ранее успешно использовалась для процессоров Intel.