Во всех процессорах AMD последних 9 лет есть дыра для взлома через браузер с Javascript

Все выпущенные в последние 9 лет AMD процессоры беззащитны для двух атак, имеющих общее имя Take a way, утверждает исследование австро-французской группы ученых. По комментарию AMD, необходимые для успеха атак уязвимости уже исправлены. Хотя группа ученых успешно атаковала процессоры после исправления этих уязвимостей, а новых патчей выпущено не было.

alt

Атаки удаленно похищают конфиденциальную информацию с помощью одного лишь браузера с поддержкой Javascript, хоть и не так эффективно, как нашумевшие Spectre и Meltdown.

AMD в курсе, но с исправлениями не спешит, не считая проблему достаточно актуальной. Группа экспертов, представляющих австрийский Грацкий технический университет и французский Университет Ренна, сообщила о паре новых векторов атак, грозящих всем процессорам AMD выпуска 2011-19 годов, в том числе основанных на новейших микроархитектурах Zen, Zen2 и Zen+. Атаки Load+Reload и Collide+Probe (общее имя Take a way) могут извлекать конфиденциальные данные из памяти. Информация об этом передана в AMD еще 23 августа прошлого года, но патч до сих пор не выпущен.

AMD утверждает, что не считает эти проблемы новой угрозой, так как описанные атаки не приведут к краже данных без использования уже устраненных уязвимостей.

Для описанных атак не требуется физического доступа и специального оборудования. Эксперты устроили их в облаке с помощью Javascript в Гугл Хроме и Мозилле и связалт два процесса скрытым каналом, по которому передавали данные на 588 КБ/сек. Они, в частности, с помощью Collide+Probe восстановили ключ шифрования.

Обновлено 10.03.2020 14:17