科技食谱

自2011年以来在AMD处理器中发现的漏洞

最近,在Intel CPU和芯片组中发现了不可逆转漏洞的报告,但一项研究发现,AMD也发生了类似的问题。奥地利格拉茨理工大学的研究小组发现,自2011年以来,所有AMD处理器均存在两个漏洞,从AMD Athlon 64 X2到Ryzen 7到Threadripper,都有可能泄漏数据。

根据已发表的论文,该问题被称为“带走”(Take Away),影响了2011年至2019年的所有AMD处理器,并纠结于ZEN微体系结构。研究团队于2019年8月23日向AMD报告了该问题,但AMD尚未解决该问题。

这两个漏洞是通过对AMD处理器L1D Cash Way-Predictor进行反向工程发现的。首先,可以在不了解目标逻辑核心分时处理中实际内存地址和共享内存的情况下访问特定攻击(Collide + Probe)方法。另一个攻击(加载+重新加载)是可能准确地跟踪对物理核心的内存访问。该技术使用共享内存,但允许更多机密攻击而不会影响缓存数据。

据说该漏洞还能够获取AES加密密钥,可以在Chrome或Firefox浏览器中使用JavaScript来使用该密钥。它也可以用于数据中心云入侵。

但是,研究团队解释说,此漏洞没有像Intel CPU中的Spectre和Meltdown那样可自由访问,并且只有少量的元数据。它还提出了一种将硬件和软件结合在一起的解决方案,但没有说明实施Spectre和Meltdown措施的Intel CPUd是否会出现性能下降。

尽管这项研究在奥地利,法国和欧洲得到了广泛的资助,但要指出的是,这笔巨额资金是由英特尔提供的。如果您查看此内容,则可以看到戴着墨镜,但是该漏洞本身不是伪造的。无论如何,最近,处理器和芯片组变得比以前更加复杂,人类不可避免地无法避免将脆弱性混为一谈。现在,英特尔和AMD都指出,现代处理器包含漏洞可能是很自然的,在任何人利用它们之前找到并处理它们可能很重要。相关信息可以在这里找到。

lswcap

lswcap

通过每月的AHC PC和HowPC杂志时代,他在网络IT媒体上观看了“技术时代”,如ZDNet,电子报互联网经理,Consumer Journal Ivers的编辑,TechHolic出版商和Venture Square的编辑。 我很好奇这个仍然充满活力的市场。

Add comment

Follow us

Don't be shy, get in touch. We love meeting interesting people and making new friends.

Most discussed

%d 블로거가 이것을 좋아합니다: