AMD CPU自2011年以来容易受到数据泄漏的攻击

电子说

1.3w人已加入

描述

(文章来源:有范数码)

不仅是英特尔芯片容易受到难以修复的安全漏洞影响。格拉茨技术大学的研究人员详细描述了两次 “ Take A Way”(副路)攻击,这些攻击可以泄漏来自2011年的AMD处理器的数据,无论它是旧的Athlon 64 X2,Ryzen 7还是Threadripper。两者都利用1级缓存的“方式预测器”(旨在提高缓存访问的效率)来泄漏内存内容。Collide + Probe攻击使入侵者无需知道物理地址或共享内存即可监视内存访问,而Load + Reload是一种更秘密的方法,它使用共享内存而不会使高速缓存行无效。

不像一些边道攻击,它没有花很长时间来展示这些漏洞如何在现实世界中工作。该团队利用了在Chrome和Firefox等常见浏览器中使用JavaScript的缺陷,更不用说在云中使用虚拟机了。尽管与Meltdown或Spectre相比,Take A Way只能泄露少量信息,但这足以让调查人员获取AES加密密钥。

研究人员说,有可能通过软硬件的组合来解决该缺陷,尽管目前尚不确定这会对性能产生多大的影响。Meltdown和Spectre的软件和固件修复通常涉及速度损失,尽管确切的打击取决于任务。

我们已经要求AMD发表评论。但是,作者认为AMD反应迟钝。他们表示,他们已于2019年8月下旬向AMD提交了该漏洞,但尽管过去几个月对该漏洞保持沉默,但仍未收到回复。

研究结果并非没有争议,尽管起初似乎并没有像某些人认为的那样令人质疑。虽然Unboxed 发现了由英特尔资助该研究的披露,从而引起了人们对该研究的客观性的担忧,但作者还获得了英特尔(消息来源)的支持,因为他们发现了该公司自己的芯片以及其他产品中的缺陷。那么,这似乎只是促进安全研究的一般努力。就目前而言,资金来源并没有改变现实,AMD可能必须调整其CPU设计,以防止未来的攻击。
      (责任编辑:fqj)

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分