{"id":229216,"date":"2020-03-09T10:32:16","date_gmt":"2020-03-09T09:32:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229216"},"modified":"2024-10-04T21:12:46","modified_gmt":"2024-10-04T19:12:46","slug":"amd-zen-cpus-ab-2011-fr-side-channel-attacks-anfllig","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/09\/amd-zen-cpus-ab-2011-fr-side-channel-attacks-anfllig\/","title":{"rendered":"AMD Zen-CPUs (ab 2011) f&uuml;r Seitenkanal-Angriffe anf&auml;llig"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/09\/amd-zen-cpus-ab-2011-fr-side-channel-attacks-anfllig\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Zen-Architektur sowie weitere der ab 2011 eingef\u00fchrten AMD-Prozessoren sind f\u00fcr Seitenkanalangriffe anf\u00e4llig, wie Sicherheitsforscher jetzt in einer Studie offen gelegt haben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c37011f130964a59b47d98fcdd085db5\" alt=\"\" width=\"1\" height=\"1\" \/>Forscher der Technischen Universit\u00e4t Graz beschreiben in einem <a href=\"https:\/\/mlq.me\/download\/takeaway.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">neuen Papier<\/a> zwei neue \"Take A Way\"-Seitenkanalngriffe auf AMD-CPUS. Die Angriffsmethoden Collide+Probe und Load+Reload erm\u00f6glichen durch Manipulation des L1D-Cache-Pr\u00e4diktors geheime Daten von AMD-Prozessoren abzugreifen. Die Forscher behaupten, dass die Schwachstelle alle AMD-Prozessoren von 2011 bis 2019 betrifft (also auch die Zen-Mikroarchitektur ist betroffen. Toms Hardware beschreibt <a href=\"https:\/\/www.tomshardware.com\/uk\/news\/new-amd-side-channel-attacks-discovered-impacts-zen-architecture\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> das Ganze und hat die letzten Stunden bereits einige Nachtr\u00e4ge ver\u00f6ffentlicht. Die Sicherheitsforscher aus Graz schreiben:<\/p>\n<blockquote><p><em>\"We reverse-engineered AMD's L1D cache way predictor in microarchitectures from 2011 to 2019, resulting in two new attack techniques. With Collide+Probe, an attacker can monitor a victim's memory accesses without knowledge of physical addresses or shared memory when time-sharing a logical core. With Load+ Reload, we exploit the way predictor to obtain highly-accurate memory-access traces of victims on the same physical core. While Load+Reload relies on shared memory, it does not invalidate the cache line, allowing stealthier attacks that do not induce any last level-cache evictions.\"<\/em><\/p><\/blockquote>\n<p>Sie haben die L1D-Cache-Way-Pr\u00e4diktor von AMD in Mikroarchitekturen von 2011 bis 2019 analysiert und zwei neuen Angriffstechniken gefunden. Mit Collide+Probe kann ein Angreifer die Speicherzugriffe eines Opfers ohne Kenntnis der physischen Adressen oder des gemeinsam genutzten Speichers \u00fcberwachen, wenn er einen logischen Kern zeitlich teilt. Mit Load+ Reload nutzen die Forscher die M\u00f6glichkeit des Pr\u00e4diktors, um hochpr\u00e4zise Speicherzugriffsspuren von Opfern auf demselben physischen Kern zu erhalten. W\u00e4hrend Load+Reload auf gemeinsam genutzten Speicher angewiesen ist, wird die Cache-Zeile nicht ung\u00fcltig gemacht, so dass heimlichere Angriffe m\u00f6glich sind, die keine Vertreibungen des letzten Level-Caches ausl\u00f6sen. Im PDF-Dokument wird folgende Tabelle betroffener CPUs gezeigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Betroffene CPUs\" src=\"https:\/\/i.imgur.com\/WeLbthy.jpg\" alt=\"Betroffene CPUs\" width=\"492\" height=\"409\" \/><br \/>\n(Quelle: White-Paper der Uni Graz)<\/p>\n<p>Die Forscher konnten die Schwachstelle \u00fcber JavaScript ausnutzen, wobei der Angriff in Chrome und Firefox als Browser ausgef\u00fchrt wurde. Die Forscher erhielten auch Zugang zu AES-Verschl\u00fcsselungsschl\u00fcsseln. Die Schwachstelle kann angeblich auch dazu genutzt werden, um in Cloud im Rechenzentrum einzudringen.<\/p>\n<p>Das White-Paper der Forscher schl\u00e4gt mehrere m\u00f6gliche Abhilfema\u00dfnahmen f\u00fcr die Schwachstelle durch einen kombinierten Software- und Hardware-Ansatz vor, spekuliert aber nicht \u00fcber den Leistungseinbruch im Zusammenhang mit den vorgeschlagenen Korrekturen. Die Forscher stellten au\u00dferdem fest, dass im Gegensatz zu den Schwachstellen Spectre und Meltdown nur \"einige wenige Metadaten-Bits\" abgegriffen werden k\u00f6nnen, anstatt vollen Zugriff auf die Daten zu gew\u00e4hren.<\/p>\n<h2>AMD gibt einen Sicherheitshinweise heraus<\/h2>\n<p>Die Firma AMD hat am 7. M\u00e4rz 2020 auf <a href=\"https:\/\/web.archive.org\/web\/20200308131549\/https:\/\/www.amd.com\/en\/corporate\/product-security\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> einen Sicherheitshinweis zu den Schwachstellen ver\u00f6ffentlicht.<\/p>\n<blockquote><p>We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.<\/p><\/blockquote>\n<blockquote><p>AMD continues to recommend the following best practices to help mitigate against side-channel issues:<\/p>\n<ul>\n<li>Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities<\/li>\n<li>Following secure coding methodologies<\/li>\n<li>Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks<\/li>\n<li>Utilizing safe computer practices and running antivirus software<\/li>\n<\/ul>\n<\/blockquote>\n<p>Der Sicherheitshinweis ist an sich recht nebul\u00f6s und enth\u00e4lt keine konkreten Hinweis, was man tun kann, um Angriffe zu vermeiden. Die Forscher der Universit\u00e4t Graz sagen, dass sie die Schwachstellen am 23. August 2019 gegen\u00fcber AMD offengelegt haben. Es sieht so aus, als ob es noch keinen Fix gibt. Details finden sich im oben verlinkten <a href=\"https:\/\/mlq.me\/download\/takeaway.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF<\/a> der Forscher sowie in <a href=\"https:\/\/www.tomshardware.com\/uk\/news\/new-amd-side-channel-attacks-discovered-impacts-zen-architecture\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/11\/swapgs-sicherheitslcke-in-intel-cpus\/\">SWAPGS: Sicherheitsl\u00fccke in Intel CPUs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><br \/>\nNeue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/21\/amd-besttigt-sicherheitslcken-in-cpus\/\">AMD best\u00e4tigt Sicherheitsl\u00fccken in CPUs<\/a><br \/>\nAuch Sicherheitsl\u00fccken in AMDs Ryzen-\/EPYC-CPUs?<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/06\/bug-in-chips-zerstrt-intel-x86-root-of-trust\/\">Bug in Chips zerst\u00f6rt 'Intel x86 Root of Trust<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Zen-Architektur sowie weitere der ab 2011 eingef\u00fchrten AMD-Prozessoren sind f\u00fcr Seitenkanalangriffe anf\u00e4llig, wie Sicherheitsforscher jetzt in einer Studie offen gelegt haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2182,4328],"class_list":["post-229216","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cpu","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229216"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229216\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}