3月9日消息,一項本周公布的研究顯示,2011年至2019年生產的AMD處理器容易受到兩種新攻擊。這兩種新的攻擊影響了 CPU 內部處理的數據的安全性,導致敏感信息被盜或安全特性被降級。
研究團隊表示,他們已經在2019年8月通知了 AMD 這兩個問題,但是AMD并沒有發布微代碼(CPU 固件)更新,并聲稱這些“不是新的基于推測的攻擊” ,而該研究團隊不同意這一聲明。
這兩個新的攻擊是由來自奧地利格拉茨技術大學和法國雷恩大學的六名學者組成的團隊在對AMD處理器用來處理L1D緩存方式預測器機制中的μTag條目的“未記錄哈希函數”進行反向工程后發現的。
他們發現的這兩種新攻擊分別是 Collide + Probe 攻擊和 Load + Reload。這兩種攻擊有點類似于經典的 Flush + Reload 和 Prime + Probe 攻擊,這兩種攻擊在過去被其他研究人員利用來從 Intel 處理器泄露數據,但不是 AMD 處理器,主要是因為 AMD 處理器處理緩存數據的方式不同于 Intel 處理器。簡單來說,這兩種攻擊可以用來監控進程如何與 AMD 緩存交互,然后從其他應用程序中泄露一部分數據。
AMD 否認這兩個新的攻擊是令人擔憂的,聲稱這兩個攻擊“不是新的基于推測的攻擊”,并且應該通過以前的 Speculative_execution 側通道漏洞修補程序來減輕這些攻擊。但上述研究團隊稱 AMD 的回應“相當具有誤導性” ,在去年8月的初始報告該漏洞之后,AMD 從未與他們的團隊接觸,而且攻擊現在仍然可以在全新的操作系統、固件和軟件上執行。
責任編輯:gt
-
處理器
+關注
關注
68文章
20255瀏覽量
252259 -
amd
+關注
關注
25文章
5684瀏覽量
139950
發布評論請先 登錄
AMD重磅打造邊緣AI,CES2026官宣這顆嵌入式處理器!
AMD推出 EPYC 嵌入式 2005 系列處理器 滿足長期部署需求
攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力
無線傳輸方式下如何保障電能質量在線監測裝置的數據安全性?
實施動態校準與補償策略時,如何保證數據的安全性?
AMD 推出 EPYC? 嵌入式 4005 處理器,助力低時延邊緣應用
有哪些技術可以提高邊緣計算設備的安全性?
如何利用硬件加速提升通信協議的安全性?
研究顯示:AMD近兩年生產的處理器易受到影響數據的安全性的攻擊
評論