Спeциaлисты Тexнoлoгичeскoгo унивeрситeтa гoрoдa Грaц (Aвстрия) oбнaрoдoвaли спoсoбы получения доступа к ключам шифрования AES.
Как сообщает Engadget, потенциальные атаки получили названия Collide + Probe и Load + Reload, обе относятся к семейству Take A Way. Им подвержены большинство процессоров AMD, начиная с 2011 года выпуска, будь то старый Athlon 64 X2 или новые Ryzen 7 и Threadripper.
По информации издания, уязвимость использует механизм предсказания каналов кэш-памяти первого уровня для утечки содержимого памяти. Collide + Probe позволяет злоумышленнику контролировать доступ к памяти без знания физических адресов или разделяемой памяти, тогда как Load + Reload — более скрытный метод, использующий разделяемую память без аннулирования строки кэша.
Для демонстрации этих потенциальных атак, ученые использовали JavaScript в браузерах Chrome и Firefox. Несмотря на то, что Take A Way извлекает лишь незначительное количество информации по сравнению с Meltdown или Spectre, этого оказалось достаточно для получения доступа к ключам шифрования AES.
Исследователи отметили, что уязвимость можно устранить с помощью комбинации аппаратных и программных исправлений, хотя неясно, как это повлияет на производительность.
Уязвимости были обнаружены в конце августа 2019 года, и только сейчас, после появления публикаций об этом в интернете, AMD обновила страницу безопасности своей продукции, добавив информацию о Take A Way.
В компании считают, что представленные исследователями варианты атак связаны со старыми уязвимостями, которые уже исправлены. Как всегда, не обошлось без противоречий. Среди источников финансирования исследования обнаружили компанию Intel, что добавило сомнений по поводу его объективности.
Напомним, ранее стало известно, что версия браузера Google Chrome 79 предлагает множество функций, основные из которых — замораживание вкладок и защита от фишинга. Тем не менее в ней обнаружены утечки паролей пользователей.