研究:2011年至2019年生产的AMD处理器易受两种新攻击
3月9日动静 一项本周发布的研究表现,2011年至2019年出产的AMD处理赏罚器轻易受到两种新进攻。这两种新的进攻影响了CPU内部处理赏罚的数据的安详性,导致敏感信息被盗或安详特征被降级。 研究团队暗示,他们已经在2019年8月关照了AMD这两个题目,可是AMD并没有宣布微代码(CPU 固件)更新,并声称这些“不是新的基于展望的进攻” ,而该研究团队差异意这一声明。 IT之家相识到,这两个新的进攻是由来自奥地利格拉茨技能大学和法国雷恩大学的六名学者构成的团队在对AMD处理赏罚器用来处理赏罚L1D缓存方法猜测器机制中的μTag条目标“未记录哈希函数”举办反向工程后发明的。 他们发明的这两种新进攻别离是Collide + Probe进攻和Load + Reload。这两种进攻有点相同于经典的Flush + Reload和Prime + Probe进攻,这两种进攻在已往被其他研究职员操作来从 Intel 处理赏罚器泄漏数据,但不是 AMD 处理赏罚器,首要是由于 AMD 处理赏罚器处理赏罚缓存数据的方法差异于 Intel 处理赏罚器。简朴来说,这两种进攻可以用来监控历程怎样与 AMD 缓存交互,然后从其他应用措施中泄漏一部门数据。 AMD 否定这两个新的进攻是令人忧虑的,声称这两个进攻“不是新的基于展望的进攻”,而且应该通过早年的 Speculative_execution 侧通道裂痕修补措施来减轻这些进攻。但上述研究团队称 AMD 的回应“相等具有误导性” ,在客岁8月的初始陈诉该裂痕之后,AMD 从未与他们的团队打仗,并且进攻此刻如故可以在全新的操纵体系、固件和软件上执行。 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |