(文章來源:有范數(shù)碼)
不僅是英特爾芯片容易受到難以修復(fù)的安全漏洞影響。格拉茨技術(shù)大學(xué)的研究人員詳細(xì)描述了兩次 “ Take A Way”(副路)攻擊,這些攻擊可以泄漏來自2011年的AMD處理器的數(shù)據(jù),無論它是舊的Athlon 64 X2,Ryzen 7還是Threadripper。兩者都利用1級(jí)緩存的“方式預(yù)測(cè)器”(旨在提高緩存訪問的效率)來泄漏內(nèi)存內(nèi)容。Collide + Probe攻擊使入侵者無需知道物理地址或共享內(nèi)存即可監(jiān)視內(nèi)存訪問,而Load + Reload是一種更秘密的方法,它使用共享內(nèi)存而不會(huì)使高速緩存行無效。
不像一些邊道攻擊,它沒有花很長時(shí)間來展示這些漏洞如何在現(xiàn)實(shí)世界中工作。該團(tuán)隊(duì)利用了在Chrome和Firefox等常見瀏覽器中使用JavaScript的缺陷,更不用說在云中使用虛擬機(jī)了。盡管與Meltdown或Spectre相比,Take A Way只能泄露少量信息,但這足以讓調(diào)查人員獲取AES加密密鑰。
研究人員說,有可能通過軟硬件的組合來解決該缺陷,盡管目前尚不確定這會(huì)對(duì)性能產(chǎn)生多大的影響。Meltdown和Spectre的軟件和固件修復(fù)通常涉及速度損失,盡管確切的打擊取決于任務(wù)。
我們已經(jīng)要求AMD發(fā)表評(píng)論。但是,作者認(rèn)為AMD反應(yīng)遲鈍。他們表示,他們已于2019年8月下旬向AMD提交了該漏洞,但盡管過去幾個(gè)月對(duì)該漏洞保持沉默,但仍未收到回復(fù)。
研究結(jié)果并非沒有爭(zhēng)議,盡管起初似乎并沒有像某些人認(rèn)為的那樣令人質(zhì)疑。雖然Unboxed 發(fā)現(xiàn)了由英特爾資助該研究的披露,從而引起了人們對(duì)該研究的客觀性的擔(dān)憂,但作者還獲得了英特爾(消息來源)的支持,因?yàn)樗麄儼l(fā)現(xiàn)了該公司自己的芯片以及其他產(chǎn)品中的缺陷。那么,這似乎只是促進(jìn)安全研究的一般努力。就目前而言,資金來源并沒有改變現(xiàn)實(shí),AMD可能必須調(diào)整其CPU設(shè)計(jì),以防止未來的攻擊。
(責(zé)任編輯:fqj)
-
amd
+關(guān)注
關(guān)注
25文章
5684瀏覽量
139976 -
數(shù)據(jù)安全
+關(guān)注
關(guān)注
2文章
768瀏覽量
30852
發(fā)布評(píng)論請(qǐng)先 登錄
歷史首次!AMD服務(wù)器CPU市占率達(dá)50%
Omdia:小米自2020年以來重奪可穿戴腕帶設(shè)備市場(chǎng)冠軍
深入解析ISL6377:AMD Fusion桌面CPU的多相PWM調(diào)節(jié)器
解析ISL62776:AMD CPU/GPU核心電源的理想之選
攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力
AMD Versal自適應(yīng)SoC內(nèi)置自校準(zhǔn)的工作原理
看點(diǎn):AMD服務(wù)器CPU市場(chǎng)份額追上英特爾 華為Mate80主動(dòng)散熱專利曝光
Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理
TCP攻擊是什么?有什么防護(hù)方式?
掌機(jī)CPU “核彈”:AMD兩款新品來襲
未來汽車安全需從系統(tǒng)級(jí)考量
高端芯片自研,服務(wù)器芯片傳來好消息!
AMD實(shí)現(xiàn)首個(gè)基于臺(tái)積電N2制程的硅片里程碑
國產(chǎn)電腦CPU性能排行榜TOP7:CPU緩存/主頻/多核實(shí)測(cè)數(shù)據(jù)分析
AMD CPU自2011年以來容易受到數(shù)據(jù)泄漏的攻擊
評(píng)論