設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

研究:2011年至2019年生產(chǎn)的AMD處理器易受兩種新攻擊

2020/3/9 17:20:32 來源:IT之家 作者:遠洋 責編:遠洋

IT之家3月9日消息 一項本周公布的研究顯示,2011年至2019年生產(chǎn)的 AMD 處理器容易受到兩種新攻擊。這兩種新的攻擊影響了 CPU 內部處理的數(shù)據(jù)的安全性,導致敏感信息被盜或安全特性被降級。

研究團隊表示,他們已經(jīng)在2019年8月通知了 AMD 這兩個問題,但是AMD并沒有發(fā)布微代碼(CPU 固件)更新,并聲稱這些“不是新的基于推測的攻擊” ,而該研究團隊不同意這一聲明。

IT之家了解到,這兩個新的攻擊是由來自奧地利格拉茨技術大學和法國雷恩大學的六名學者組成的團隊在對AMD處理器用來處理L1D緩存方式預測器機制中的μTag條目的“未記錄哈希函數(shù)”進行反向工程后發(fā)現(xiàn)的。

他們發(fā)現(xiàn)的這兩種新攻擊分別是 Collide + Probe 攻擊和 Load + Reload。這兩種攻擊有點類似于經(jīng)典的 Flush + Reload 和 Prime + Probe 攻擊,這兩種攻擊在過去被其他研究人員利用來從 Intel 處理器泄露數(shù)據(jù),但不是 AMD 處理器,主要是因為 AMD 處理器處理緩存數(shù)據(jù)的方式不同于 Intel 處理器。簡單來說,這兩種攻擊可以用來監(jiān)控進程如何與 AMD 緩存交互,然后從其他應用程序中泄露一部分數(shù)據(jù)。

AMD 否認這兩個新的攻擊是令人擔憂的,聲稱這兩個攻擊“不是新的基于推測的攻擊” ,并且應該通過以前的 Speculative_execution 側通道漏洞修補程序來減輕這些攻擊。但上述研究團隊稱 AMD 的回應“相當具有誤導性” ,在去年8月的初始報告該漏洞之后,AMD 從未與他們的團隊接觸,而且攻擊現(xiàn)在仍然可以在全新的操作系統(tǒng)、固件和軟件上執(zhí)行。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。

相關文章

關鍵詞:AMD

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知