- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
奥地利研究人员曝新漏洞将影响AMD2011-2019年的所有处理器
幽灵、熔断漏洞的曝光,让人们空前关注和重视CPU处理器的安全,尤其是对Intel造成了严重冲击,此后也不断有新的漏洞被爆出,严重程度和影响范围不一。
奥地利格拉茨技术大学的研究人员发布论文称,他们新发现了两种针对AMD处理器的攻击方式Collide+Probe、Load+Reload,统称为“TakeAWay”,可以通过诱骗一级数据缓存指示器,从处理器中窃取加密数据。
该漏洞被描述为一种新的侧信道攻击方式,属于大名鼎鼎的幽灵(Spectre)系列。
研究人员称,这一漏洞影响AMD2011-2019年的所有处理器,包括推土机家族、Zen家族。
研究人员一共测试了15款不同型号的AMD处理器,其中早期老架构的不存在上述漏洞,包括K8架构的速龙64X23800+、K10架构的羿龙IIX61055T和炫龙IINeoN40L,Bobcat山猫架构的E-450、Jaguar美洲豹架构的速龙5350。
但此后的新架构处理器就全部沦陷了,包括推土机架构的FX-4100、打桩机架构的FX-8350、挖掘机架构的A10-7870K、Zen架构的线程撕裂者1920X/1950X和霄龙7401p/7571、Zen+架构的线程撕裂者2970WX、Zen2架构的锐龙73700X。
其中,两颗霄龙是在云端测试的,其他处理器则是在实验室本地测试。
至于Intel处理器是否受影响,研究人员并未提及。
研究人员称,他们在2019年8月23日就将漏洞反馈给了AMD,但一直未见安全更新,如今公开披露也符合行业惯例。
幸运的是,AMD很快做出官方回应,告诉大家不必担心。
AMD表示:“我们已经知晓,一篇新的论文称AMD处理器存在潜在的安全漏洞,可利用恶意代码和缓存相关特性,以非正常方式发送用户数据。研究人员将此数据路径与预测执行侧信道漏洞联系在了一起。AMD相信,这些并非新型预测攻击。”
看这意思,AMD并不认为这个所谓的新漏洞存在真正的安全威胁,也不会发布更新补丁,只是建议用户确保操作系统是最新版本、更新所有补丁,并注意日常操作安全。
责任wv
文档评论(0)