(文章來源:有范數碼)
不僅是英特爾芯片容易受到難以修復的安全漏洞影響。格拉茨技術大學的研究人員詳細描述了兩次 “ Take A Way”(副路)攻擊,這些攻擊可以泄漏來自2011年的AMD處理器的數據,無論它是舊的Athlon 64 X2,Ryzen 7還是Threadripper。兩者都利用1級緩存的“方式預測器”(旨在提高緩存訪問的效率)來泄漏內存內容。Collide + Probe攻擊使入侵者無需知道物理地址或共享內存即可監視內存訪問,而Load + Reload是一種更秘密的方法,它使用共享內存而不會使高速緩存行無效。
不像一些邊道攻擊,它沒有花很長時間來展示這些漏洞如何在現實世界中工作。該團隊利用了在Chrome和Firefox等常見瀏覽器中使用JavaScript的缺陷,更不用說在云中使用虛擬機了。盡管與Meltdown或Spectre相比,Take A Way只能泄露少量信息,但這足以讓調查人員獲取AES加密密鑰。
研究人員說,有可能通過軟硬件的組合來解決該缺陷,盡管目前尚不確定這會對性能產生多大的影響。Meltdown和Spectre的軟件和固件修復通常涉及速度損失,盡管確切的打擊取決于任務。
我們已經要求AMD發表評論。但是,作者認為AMD反應遲鈍。他們表示,他們已于2019年8月下旬向AMD提交了該漏洞,但盡管過去幾個月對該漏洞保持沉默,但仍未收到回復。
研究結果并非沒有爭議,盡管起初似乎并沒有像某些人認為的那樣令人質疑。雖然Unboxed 發現了由英特爾資助該研究的披露,從而引起了人們對該研究的客觀性的擔憂,但作者還獲得了英特爾(消息來源)的支持,因為他們發現了該公司自己的芯片以及其他產品中的缺陷。那么,這似乎只是促進安全研究的一般努力。就目前而言,資金來源并沒有改變現實,AMD可能必須調整其CPU設計,以防止未來的攻擊。
(責任編輯:fqj)
-
amd
+關注
關注
25文章
5470瀏覽量
134222 -
數據安全
+關注
關注
2文章
681瀏覽量
29954
發布評論請先 登錄
相關推薦
評論