计算化学公社

 找回密码 Forget password
 注册 Register
Views: 5456|回复 Reply: 6
打印 Print 上一主题 Last thread 下一主题 Next thread

[硬件相关] AMD cpu (2011-19) 旁路攻击漏洞 (TakeAWay漏洞)

[复制链接 Copy URL]

33

帖子

0

威望

124

eV
积分
157

Level 3 能力者

本帖最后由 xp47 于 2020-3-11 10:55 编辑

AMD在L1D上设计了一种快取路预测器(L1 data cache way predictor)以预测地址所在快取路(way)提高效率。该快取路预测器存在漏洞被称为Take A Way的漏洞,广泛存在于自2011年至2019年AMD处理器中。
攻击方式分为:
Collide+Probe方法和Load+Reload方法,虽然通过该漏洞能获取的数据有限但其能够通过在浏览器中执行js代码以及虚拟化环境中执行(有点可怕)。
文章作者指出(在推上):
AMD!!!你还不赶紧发补丁!!!
同时强调自己是自己干活并感谢了Intel的资助:

takeaway.pdf (791.68 KB, 下载次数 Times of downloads: 6)
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
分享Olava4.0给需要的人:
一键配置,轻松安装(笑 在线手册可参考lsf的(https://www.hpc.dtu.dk/lsf931/lsf_command_ref/index.htm)
安装:
保证hosts文件ip和hostname对应
1764  cd openlava-4.0
1766  ./configure  --prefix=/opt/lsf
1768  make
1769  make install
1772  cd config
1774  cp * /opt/lsf/etc/
1776  cd /opt/lsf/
1778  cd etc/
1780  rm Makefile*
1781  rm *.in
1783  useradd -rM -s /sbin/nologin openlava
1784  chown -R openlava:openlava /opt/lsf
1785  chmod +x openlava* *.sh
1787  dest=/opt/lsf
1788  ln -sf $dest/etc/openlava $dest/bin/
1789  source ./openlava.sh
Ubuntu 用户可以修改openlava.sh (最后两行手动改改就行 包括ubuntu之外所有没有chkconfig控制开机启动的情况)
此外github上还有开源的openlavamonitor可视化

买一个软路由做小网关,结合GPFS可以构建自己的小集群了!(GPFS要求网络至少一百兆)可自行搜索GPFS 安装包下载安装,新内核若遇到问题建议google解决(简单修改代码即可)。








openlava-4.0.tar.gz

1.62 MB, 阅读权限: 20, 下载次数 Times of downloads: 3

328

帖子

0

威望

1916

eV
积分
2244

Level 5 (御坂)

7#
发表于 Post on 2020-11-15 09:09:33 | 只看该作者 Only view this author
OS补丁弥补吧

31

帖子

0

威望

72

eV
积分
103

Level 2 能力者

6#
发表于 Post on 2020-11-14 15:19:31 | 只看该作者 Only view this author
漏洞比intel的少

38

帖子

0

威望

173

eV
积分
211

Level 3 能力者

5#
发表于 Post on 2020-4-2 08:48:49 | 只看该作者 Only view this author
对于我等羊毛党,巴不得把所有被强制打上的补丁全部滚回去以提高性能,现在debian内核里的meltdown和spectre补丁全被我扒下来了 (考虑到我还在用一台2010年的机器)。

33

帖子

0

威望

124

eV
积分
157

Level 3 能力者

4#
 楼主 Author| 发表于 Post on 2020-3-12 10:16:15 | 只看该作者 Only view this author
本帖最后由 xp47 于 2020-3-12 10:19 编辑
haos314 发表于 2020-3-12 05:01
真正影响到大部人的漏洞都能在Metasploit的数据库里搜索到,这种针对预测(还包括分支预测)以及CPU内部乱序 ...

影响是全部2011年后的AMD cpu,可以用JAVASCRIPT 在CHROME/Firefox (后者成功率更高)实现拉取AES T-table(突破ASLR是很严重的)。只是AMD觉着泄露的数据不多没有理会(问题在这里,AMD觉着攻击这种事权限提取不大数据泄露不多就算在容易也没多少人愿意做!!!只要系统新就没事) 当然大多数人的数据都是没有意义的

35

帖子

0

威望

933

eV
积分
968

Level 4 (黑子)

3#
发表于 Post on 2020-3-12 05:01:27 | 只看该作者 Only view this author
真正影响到大部人的漏洞都能在Metasploit的数据库里搜索到,这种针对预测(还包括分支预测)以及CPU内部乱序执行的攻击实现起来恐怕非常困难

80

帖子

2

威望

596

eV
积分
716

Level 4 (黑子)

2#
发表于 Post on 2020-3-11 14:15:44 | 只看该作者 Only view this author
这项研究由格拉茨技术大学和计算机科学与随机系统研究所(IRISA)的一个研究团队发表,他们于2019年8月向AMD披露了这些漏洞。

AMD!!!你还不赶紧发补丁!!!

手机版 Mobile version|北京科音自然科学研究中心 Beijing Kein Research Center for Natural Sciences|京公网安备 11010502035419号|计算化学公社 — 北京科音旗下高水平计算化学交流论坛 ( 京ICP备14038949号-1 )|网站地图

GMT+8, 2024-11-24 01:03 , Processed in 0.182612 second(s), 25 queries , Gzip On.

快速回复 返回顶部 返回列表 Return to list