Επιδιόρθωση προβλημάτων AMD για το Spectre v2 που επιβεβαιώνει ότι σχεδόν κάθε CPU επιτραπέζιου υπολογιστή είναι ακόμα ευάλωτος

Επιδιόρθωση προβλημάτων AMD για το Spectre v2 που επιβεβαιώνει ότι σχεδόν κάθε CPU επιτραπέζιου υπολογιστή είναι ακόμα ευάλωτος

Παρόλο που οι CPU της AMD φαίνεται να είναι αδιαπέραστες από το Spectre-BHB που επηρεάζει τις CPU από την Intel και την ARM, η ομάδα ασφαλείας IPAS STORM της Intel ισχυρίζεται ότι η ενημέρωση κώδικα που χρησιμοποίησε η AMD για να διορθώσει το Spectre v2 Τα τρωτά σημεία έχουν σπάσει από το 2018. Με άλλα λόγια, η Intel ισχυρίζεται ότι τα μέτρα μετριασμού της AMD για την ευπάθεια ασφαλείας δεν ήταν απλώς αναποτελεσματικά αλλά και ελαττωματικά.

Η AMD εξέδωσε μια «Ενημέρωση μετριασμού για το CVE-2017-5715», που ουσιαστικά σημαίνει ότι η εταιρεία κυκλοφόρησε μια νέα επιδιόρθωση για την ευπάθεια ασφαλείας Spectre Variant 2. Ο κατασκευαστής CPU πρόσφερε την ενημερωμένη έκδοση κώδικα αφού η ομάδα ασφαλείας της Intel, STORM, ανακάλυψε το πρόβλημα με τις προηγούμενες εκδόσεις μετριασμού της AMD.

Η AMD έχει ουσιαστικά προτείνει τη χρήση μιας εναλλακτικής μεθόδου για τον μετριασμό των ευπαθειών του Spectre και πιθανώς να θεωρήσει τους προηγούμενους μετριασμούς ως αναποτελεσματικούς. Ουσιαστικά, η AMD έχει προσφέρει μια νέα ενημέρωση κώδικα για έναν παλιό κίνδυνο ασφάλειας που η εταιρεία είχε προηγουμένως διορθώσει, αλλά όπως αποδείχθηκε από την Intel, δεν τα κατάφερε.

H Intel καθώς και οι CPU της ARM έχουν βρεθεί ότι εξακολουθούν να είναι επιρρεπείς σε επιθέσεις που βασίζονται σε Spectre v2 μέσω μιας νέας παραλλαγής Branch History Injection. Αυτό είναι ανησυχητικό επειδή η Intel έχει χρησιμοποιήσει ενισχυμένη έμμεση κερδοσκοπία κλάδου (eIBRS) ή/και μετριασμούς Retpoline. Η πλειονότητα των ερευνητών ασφάλειας φάνηκε να πιστεύει ότι αυτές οι διορθώσεις και οι μετριασμοί ήταν επαρκείς για την αντιμετώπιση των κινδύνων που έθετε το Specter v2.

Ενώ προσπαθούσε να αναπτύξει εναλλακτικές τεχνικές μετριασμού, η Intel ανακάλυψε ότι τα μέτρα μετριασμού που χρησιμοποιεί η AMD από το 2018 για να επιδιορθώσει τα τρωτά σημεία του Spectre δεν είναι επαρκή. Συγκεκριμένα, η AMD έχει βασιστεί στον μετριασμό “LFENCE/JMP”, αλλά η Intel ανακάλυψε ότι αυτοί οι μετριασμοί δεν επαρκούν για να σταματήσουν εντελώς τις επιθέσεις που χρησιμοποιούν το ελάττωμα Spectre v2.

Τα τρωτά σημεία του Spectre μπορούν ενδεχομένως να επιτρέψουν στους εισβολείς «ανεμπόδιστη και μη ανιχνεύσιμη» πρόσβαση σε πληροφορίες που υποβάλλονται σε επεξεργασία σε μια CPU μέσω επίθεσης πλευρικού καναλιού. Είναι ακόμη πιο ανησυχητικό να σημειωθεί ότι το ελάττωμα μπορεί να εκμεταλλευτεί εξ αποστάσεως. Η AMD, ωστόσο, τόνισε ότι δεν έχει παρατηρήσει κανένα ενεργό exploits στην άγρια ​​φύση των προϊόντων της AMD που να βασίζονται στο ελάττωμα που έχει επισημανθεί ως CVE-2017-5715.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *