自2011年以来所有AMD处理器均存在安全漏洞
在最近有消息称过去五年来英特尔处理器中存在一个不可修复的漏洞之后,安全研究人员也发现了过去九年中AMD处理器中的一个漏洞。
格拉茨工业大学研究人员的论文,首先由Tom's Hardware报道,描述了两种攻击,Collide + Probe和Load + Reload,它们是“ Take A Way”漏洞的子集,并基于Spectre攻击。该漏洞可在2011年至2019年发布的所有AMD进程中找到,包括Zen微体系结构。
研究人员在论文中写道:“从2011年到2019年,我们在微体系结构中对AMD的L1D缓存方式预测器进行了逆向工程,从而产生了两种新的攻击技术。”“使用Collide + Probe,攻击者可以在分担逻辑核心时监视受害者的内存访问,而无需了解物理地址或共享内存。借助Load + Reload,我们利用预测器的方式在同一物理核心上获得受害者的高精度内存访问跟踪。尽管Load + Reload依赖于共享内存,但它不会使高速缓存行无效,允许进行更隐秘的攻击,而不会导致任何最后一级的高速缓存逐出。”
这些就是所谓的旁道攻击,可以通过Internet浏览器(例如Google Chrome或Mozilla Firefox)利用JavaScript中的漏洞进行部署。研究人员的确提出了可以防御漏洞的硬件和软件修复程序,但是,正如大多数Spectre修复程序所做的那样,它们可能涉及性能的折衷。建议包括暂时禁用处理器的方式预测器以防止攻击,使用键控映射功能以及在使用后刷新方式预测器。这些修复程序都是AMD必须进行工程设计的所有内容,因此,如果您是普通用户,那么除了等待观察AMD将采取何种安全措施之外,您无能为力。
免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。