Ученые из Грацского технического университета (крупнейший технический вуз Австрии) отчитались о находке уязвимостей Collide+Probe и Load+Reload из семейства Take A Way, которым подвержены все процессоры AMD начиная с 2011 года, включая архитектуры Buldozer и Zen. Речь идет о возможных эксплойтах механизма предсказания ветвлений L1D-кэша. Команда исследователей утверждает, что они раскрыли уязвимости для AMD еще 23 августа 2019 года, но на данный момент исправления микрокода отсутствуют.

AMD FX

Путем обратной инженерии исследователи воссоздали блок предсказания ветвлений и обнаружили уязвимости. С помощью Collide + Probe злоумышленник может отслеживать обращения к памяти жертвы без знания физических адресов или разделяемой памяти при совместном использовании времени логического ядра.

С помощью Load + Reload можно использовать предиктор для получения высокоточных трассировок доступа к памяти жертвы на одном и том же физическом ядре. Эта уязвимость работает для двух процессов с общей разделяемой памятью, когда содержимое кэша одного процесса доступно и для второго, чего в принципе не должно быть.

Take a Way

Исследователи использовали эти уязвимости с помощью JavaScript, запущенного в браузерах Chrome и Firefox. Им удалось получить доступ к ключам шифрования AES. Эксплойты также могут использоваться для проникновения в облачные сервисы в центрах обработки данных. В документе предлагается несколько возможных способов устранения уязвимостей с помощью комбинированного программного и аппаратного подхода, но нет никаких данных о падении производительности от патчей.  

Между тем, среди многих источников финансирования команды ученых значится компания Intel. Как известно, она поддерживает исследования в области безопасности продуктов, а также присуждает премии исследователям за обнаружение дыр в ее архитектурах. Так что в данном случае, вероятнее всего, речь о происках конкурента не идет. Как сказано в документе: «Любые мнения, выводы или рекомендации, выраженные в этом материале, принадлежат авторам и не обязательно отражают точку зрения финансирующие стороны».

Компания AMD, разумеется, знакома с этой проблемой и выпустила официальное заявление на своем сайте. По их мнению, такие уязвимости не могут приводить к спекулятивным атакам. В данном случае AMD рекомендует придерживаться общих требований к безопасности.