(文章來源:有范數碼)
不僅是英特爾芯片容易受到難以修復的安全漏洞影響。格拉茨技術大學的研究人員詳細描述了兩次 “ Take A Way”(副路)攻擊,這些攻擊可以泄漏來自2011年的AMD處理器的數據,無論它是舊的Athlon 64 X2,Ryzen 7還是Threadripper。兩者都利用1級緩存的“方式預測器”(旨在提高緩存訪問的效率)來泄漏內存內容。Collide + Probe攻擊使入侵者無需知道物理地址或共享內存即可監視內存訪問,而Load + Reload是一種更秘密的方法,它使用共享內存而不會使高速緩存行無效。
不像一些邊道攻擊,它沒有花很長時間來展示這些漏洞如何在現實世界中工作。該團隊利用了在Chrome和Firefox等常見瀏覽器中使用JavaScript的缺陷,更不用說在云中使用虛擬機了。盡管與Meltdown或Spectre相比,Take A Way只能泄露少量信息,但這足以讓調查人員獲取AES加密密鑰。
研究人員說,有可能通過軟硬件的組合來解決該缺陷,盡管目前尚不確定這會對性能產生多大的影響。Meltdown和Spectre的軟件和固件修復通常涉及速度損失,盡管確切的打擊取決于任務。
我們已經要求AMD發表評論。但是,作者認為AMD反應遲鈍。他們表示,他們已于2019年8月下旬向AMD提交了該漏洞,但盡管過去幾個月對該漏洞保持沉默,但仍未收到回復。
研究結果并非沒有爭議,盡管起初似乎并沒有像某些人認為的那樣令人質疑。雖然Unboxed 發現了由英特爾資助該研究的披露,從而引起了人們對該研究的客觀性的擔憂,但作者還獲得了英特爾(消息來源)的支持,因為他們發現了該公司自己的芯片以及其他產品中的缺陷。那么,這似乎只是促進安全研究的一般努力。就目前而言,資金來源并沒有改變現實,AMD可能必須調整其CPU設計,以防止未來的攻擊。
(責任編輯:fqj)
-
amd
+關注
關注
25文章
5499瀏覽量
134641 -
數據安全
+關注
關注
2文章
684瀏覽量
30003
發布評論請先 登錄
相關推薦
AMD處理器2024年Q4銷量占比超英特爾
發現基于Zen 5架構的AMD Threadripper “Shimada Peak” 96核和16核CPU
![發現基于Zen 5架構的<b class='flag-5'>AMD</b> Threadripper “Shimada Peak” 96核和16核<b class='flag-5'>CPU</b>](http://www.zgszdi.cn/images/chaijie_default.png)
AMD第三季度CPU出貨量激增,挑戰英特爾市場地位
AMD數據中心業務收入超越Intel
英偉達計劃2025年推出基于Arm架構的消費級CPU,挑戰英特爾和AMD
英特爾與AMD的CPU之爭:單核性能與制造工藝的較量
OPA2132容易自激是什么原因導致的?
AMD全新處理器擴大數據中心CPU的領先地位
ESP8266 SDK 2.1.0是否受到KRACK的影響?
AMD遇黑客攻擊,但稱運營無大礙
貼片電容為什么容易受到溫度的影響?
![貼片電容為什么<b class='flag-5'>容易</b><b class='flag-5'>受到</b>溫度的影響?](https://file1.elecfans.com/web2/M00/E8/10/wKgaomZK7eiAdD-dAACyAzRFImI293.png)
評論