Újabb Meltdown-szerű támadásokat találtak a korábban érintetlennek hitt AMD CPU-kon
A Meltdown-támadás mögött álló eredeti elképzelés az volt, hogy a rosszindulatú alkalmazások visszaélhetnek a CPU spekulatív végrehajtási műveleteivel, áttörve az alkalmazások és az operációs rendszer magja, avagy kernele között húzódó korlátot. Az akadémikusok szerint a támadás lehetővé tehette kölönböző rosszindulatú alkalmazások számára, hogy a behatolást követően érzékeny információkat lopjanak el a kernelből, például jelszavakhoz, titkosítási kulcsokhoz és érzékeny felhasználói adatokhoz, illetve olyan információkhoz jutva, amelyekhez egy alkalmazás normális esetben nem szerezhetne hozzáférést. Kezdetben a Meltdown-támadás mögött álló csapat azt állította, hogy technikájuk kizárólag az Intel processzorok ellen működik, és hogy az AMD egy merőben eltérő konstrukciót használt a spekulatív végrehajtás funkciójához, amely az ő támadási technikájukkal nem volt sebezhető. Bár a későbbi kutatások megállapították, hogy még az ARM alapú processzorok is kijátszhatók, a 2018-ban felbukkant klasszikus Meltdown-támadás az AMD processzorai ellen sokáig nem bizonyult sikeresnek.
Természetesen nincsenek feltörhetetlen rendszerek, és ez a közelmúltban az AMD aktuális, Zen architektúrájával kapcsolatban is bebizonyosodott. Az első rés tényét maga az AMD leplezte le idén áprilisban, miszerint a Zen3-nál találtak lehetőséget egy Spectre 4-hez hasonló támadási módra, ám már akkor is kiderült, hogy a veszély nem komoly, a javítása pedig nem jár érzékelhető sebességvesztéssel. Alig pár hónappal később hasonló, adatlopást segítő hiányosságokat találtak, mely Zen3-tól egészen az első generációig nyúlt vissza, beleértve néhány Athlon modellt is. Az augusztusban közzétett tanulmányban a németországi Drezdai Műszaki Egyetem akadémikusai jelezték, hogy több mint három év után megtalálták a módját annak, hogy az AMD CPU-kat egy általuk Meltdown-szerűnek nevezett technikával támadják. Az AMD akkor villámsebességgel tett elérhetővé egy frissítést a PSP (Platform Security Processor) biztonsági modul vezérléséhez, melyet a Windows automatikus rendszere is biztosított.
Úgy tűnik, hogy a szakértők nagyon belelendültek a kutatásba, októberben ugyanis újabb felfedezés született, ezzel ez már a második Meltdown-hoz hasonló módszer néhány hónapon belül, mely ismételten az Intel vetélytársát sújtja. Mint kiderült, a mostani találat ugyanahhoz a három kutatóhoz fűződik, akik 2018-ban rábukkantak az eredeti Meltdown-ra, a jelentés szerint pedig az x86-os PREFETCH utasításokkal (adatok előtöltése a gyorsabb programindításhoz) szemben hajt végre visszaélést. Bár az eljárás részletei elég komplikáltak, a csapat állítása szerint lényegében ugyanolyan eredménnyel jár, mint a kernel címtartomány információinak kiszivárgása, vagyis potenciálisan súlyos adathalászattal. A probléma tehát nagyjából ismerős, valódiságát pedig a közelmúltban az AMD is elismerte. A processzorgyártó ezzel együtt azt is megerősítette, hogy az augusztusban nyilvánosságra hozott problémához hasonlóan az összes AMD processzor érintett.
Az CVE-2020-12965 és CVE-2021-26318 kódnéven regisztrált sebezhetőségekkel kapcsolatban fontos megjegyezni, hogy ezek a támadások nem hasonlíthatók az ismert malware-ekhez, felfedezésük pedig rendkívül nehézkes, a rendelkezésre álló adatok szerint visszaélésre mostanáig még nem került sor, ugyanakkor firmware javítás sem érkezett hozzájuk. Az AMD egyelőre arra kéri a fejlesztőket, hogy kiemelt figyelmet fordítsanak a biztonságos kódolási módszertanuk követésére, hogy az adatok számára a lehető legnagyobb védelmet biztosítsák. Az esetleges firmware-frissítés érkezéséről egyelőre nem szolgáltak konkrétumokkal.