“自2011年以来全部AMD解决器均存在安全漏洞”
最近,在英特尔解决方案出现不可修复漏洞的消息出现后,安全研究人员在过去9年中也发现了amd解决方案的漏洞。
图表工业大学研究者的论文,首先由tom s hardware报道,描述了两种攻击: collide + probe和load + reload。 这些是take a way漏洞的子集,以spectre攻击为基础。 可以在年至2019年发布的所有amd流程中发现此漏洞,包括zen微体系结构。
研究人员在论文中写道,从2019年到2019年,我们用微体系结构对amd的l1d缓存方法预版本进行了逆向工程,产生了两种新的攻击技术。 使用collide + probe,攻击者可以在分担逻辑内核的同时监视受害者的内存访问,而无需知道物理地址或共享内存。 通过load + reload,我们使用预演者的方法在同一物理内核上获得了受害者高精度的存储器访问跟踪。 虽然load + reload依赖共享内存,但是它不会禁用高速缓存线,也不会释放最后一级高速缓存,从而可以进行更为隐秘的攻击。
这些都是所谓的胁道攻击,可以通过谷歌chrome和mozilla firefox等互联网浏览器利用javascript漏洞进行部署。 研究人员确实提出了防止漏洞的软硬件修复程序,但正如大多数spectre修复程序所做的那样,可能与性能权衡有关。 建议暂时禁用解决方案以防止攻击的方法预测器、采用键控映射功能以及在采用后更新方法预测器。 这些修复步骤是amd需要进行工程的所有副本。 因此,如果您是普通客户,除了注意amd将采取什么安全措施之外,您什么也做不了。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: