3月9日消息,一項(xiàng)本周公布的研究顯示,2011年至2019年生產(chǎn)的AMD處理器容易受到兩種新攻擊。這兩種新的攻擊影響了 CPU 內(nèi)部處理的數(shù)據(jù)的安全性,導(dǎo)致敏感信息被盜或安全特性被降級(jí)。
研究團(tuán)隊(duì)表示,他們已經(jīng)在2019年8月通知了 AMD 這兩個(gè)問(wèn)題,但是AMD并沒(méi)有發(fā)布微代碼(CPU 固件)更新,并聲稱這些“不是新的基于推測(cè)的攻擊” ,而該研究團(tuán)隊(duì)不同意這一聲明。
這兩個(gè)新的攻擊是由來(lái)自?shī)W地利格拉茨技術(shù)大學(xué)和法國(guó)雷恩大學(xué)的六名學(xué)者組成的團(tuán)隊(duì)在對(duì)AMD處理器用來(lái)處理L1D緩存方式預(yù)測(cè)器機(jī)制中的μTag條目的“未記錄哈希函數(shù)”進(jìn)行反向工程后發(fā)現(xiàn)的。
他們發(fā)現(xiàn)的這兩種新攻擊分別是 Collide + Probe 攻擊和 Load + Reload。這兩種攻擊有點(diǎn)類似于經(jīng)典的 Flush + Reload 和 Prime + Probe 攻擊,這兩種攻擊在過(guò)去被其他研究人員利用來(lái)從 Intel 處理器泄露數(shù)據(jù),但不是 AMD 處理器,主要是因?yàn)?AMD 處理器處理緩存數(shù)據(jù)的方式不同于 Intel 處理器。簡(jiǎn)單來(lái)說(shuō),這兩種攻擊可以用來(lái)監(jiān)控進(jìn)程如何與 AMD 緩存交互,然后從其他應(yīng)用程序中泄露一部分?jǐn)?shù)據(jù)。
AMD 否認(rèn)這兩個(gè)新的攻擊是令人擔(dān)憂的,聲稱這兩個(gè)攻擊“不是新的基于推測(cè)的攻擊”,并且應(yīng)該通過(guò)以前的 Speculative_execution 側(cè)通道漏洞修補(bǔ)程序來(lái)減輕這些攻擊。但上述研究團(tuán)隊(duì)稱 AMD 的回應(yīng)“相當(dāng)具有誤導(dǎo)性” ,在去年8月的初始報(bào)告該漏洞之后,AMD 從未與他們的團(tuán)隊(duì)接觸,而且攻擊現(xiàn)在仍然可以在全新的操作系統(tǒng)、固件和軟件上執(zhí)行。
責(zé)任編輯:gt
-
處理器
+關(guān)注
關(guān)注
68文章
19896瀏覽量
235220 -
amd
+關(guān)注
關(guān)注
25文章
5589瀏覽量
136362
發(fā)布評(píng)論請(qǐng)先 登錄
AMD嵌入式處理器為您的應(yīng)用添能助力
AMD EPYC嵌入式9005系列處理器發(fā)布
龍芯處理器連續(xù)兩年獲國(guó)家能源集團(tuán)采購(gòu)
AMD處理器2024年Q4銷量占比超英特爾
如何實(shí)現(xiàn) HTTP 協(xié)議的安全性
SFTP協(xié)議的安全性分析
智能系統(tǒng)的安全性分析
技嘉發(fā)布X870E/X870系列主板,專為AMD Ryzen 9000系列處理器設(shè)計(jì)
在跨境電商中,如何確保網(wǎng)絡(luò)節(jié)點(diǎn)的安全性和合規(guī)性?
AMD EPYC 4004系列處理器成為中小型企業(yè)的信賴選擇
AMD全新處理器擴(kuò)大數(shù)據(jù)中心CPU的領(lǐng)先地位
AMD推出全新銳龍AI 300系列處理器

評(píng)論