AMD "Take A Way" side-channel attack

AMD processors from as early as 2011 to 2019 carry previously undisclosed vulnerabilities that open them to two new different side-channel attacks, according to a freshly published research.

Furthermore, the security researchers were able to successfully stage a Collide+Probe attack on some common browsers, namely Chrome and Firefox, by bypassing address space layout randomization (ASLR) in browsers, thereby reducing the entropy, and retrieving address information.

"In Firefox, we are able to reduce the entropy by 15 bits with a success rate of 98% and an average run time of 2.33 s (σ=0.03s, n=1000)," the researchers noted. "With Chrome, we can correctly reduce the bits with a success rate of 86.1% and an average run time of 2.90s (σ=0.25s, n=1000)."

The good news is that the twin attacks can be mitigated through a variety of hardware-only, hardware and software changes, and software-only solutions — including designing the processor in a way that allows for dynamically disabling the way predictor temporarily and clearing the state of the way predictor when switching between kernel mode and user mode.

https://thehackernews.com/2020/03/amd-processors-vulnerability.html

Hozzászólások

Remek. :(

tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Pedig remeltem, hogy miutan az Intel processzorok felet a kukaba dobtuk, lehet boldognak lenni es AMD-t haszlani :) 

No persze ez talan (abbol itelve, hogy van szoftver only javitas) nem akkora fejfajas. 

Akkor .... legyen inkabb ARM! 

Semmi baj nincs itt. Az x86 teljesen jó volt még a 8088/8086-ig, azt kell használni. Az még egy JÓ rendszer volt :)

Ezen security hibák nagy része miből is jött? Protected mode, pipelining, branch prediction... meg egy rakat olyan feature az újabb procikban, ami mind a jobb teljesítmény miatt került bele. Beleértve az ARM-ot is, tudtommal a Spectre azt is érintette.

Az én véleményem az, hogy jó lenne szétválasztani hogy hol kell TÉNYLEG a security, és hogy hol a "szórakoztató elektronika"?

Mert igazából nem lenne baj, ha nem ugyanazokat az eszközöket akarnánk erre a két célra használni. Nekem a netbankoláshoz nem kell(ene) egy csillivilli js-el teli felület.

Nyilván a kényelmi faktorból vissza kellene adni, de könyörgöm... a bejárati ajtót is unalmas naponta nyitogatni, de mégis megtesszük.

Informatikus találkozik a ténnyel, hogy amit ember tervezett vagy gyártott, az nem tökéletes. Ezek a minden nap jövő "mind meghalunk" processzorhibák már annyira unalmasak. Értem én, hogy security celebeknek kell egy kis figyelem minden napra...

Lássuk már be, hogy nincs tökéletes biztonság, főleg nem számítógépes körben. Rakás szar minden, ami körbe van tákolva workaroundokkal. Ennek tudatában érdemes élni a mindennapokat.

trey @ gépház

Vélhetően azok a gépeknél air gap lesz. Legrosszabb esetben szeparált, internetről fizikailag leválasztott hálózaton.

Azt kell evidenciában tartani, hogy nincs tökéletes rendszer. Ennek megfelelően kell az izolációt és a hozzáférhetőséget megtervezni.

trey @ gépház

"internetről fizikailag leválasztott hálózaton" --> valószínűleg az iráni urándúsító sem volt interneten.

Komolyra fordítva: ahogy írtad, bonyolult rendszerek készülnek napjainkban. A biztonságos implementálás és a biztonság megtartása az üzemeltetés során egyre komolyabb hozzáállást igényel.

azontul, hogy szerintem ez a kod

 

>>>>

access(colliding_address);
run_victim();
size_t begin = get_time();
access(colliding_address);
size_t end = get_time()−begin;
if((end−begin) > THRESHOLD) report_event();

<<<<

 

hibas, latta mar valaki a run_victim() -et ?

HUP te Zsiga !