(文章来源:有范数码)
不仅是英特尔芯片容易受到难以修复的安全漏洞影响。格拉茨技术大学的研究人员详细描述了两次 “ Take A Way”(副路)攻击,这些攻击可以泄漏来自2011年的AMD处理器的数据,无论它是旧的Athlon 64 X2,Ryzen 7还是Threadripper。两者都利用1级缓存的“方式预测器”(旨在提高缓存访问的效率)来泄漏内存内容。Collide + Probe攻击使入侵者无需知道物理地址或共享内存即可监视内存访问,而Load + Reload是一种更秘密的方法,它使用共享内存而不会使高速缓存行无效。
不像一些边道攻击,它没有花很长时间来展示这些漏洞如何在现实世界中工作。该团队利用了在Chrome和Firefox等常见浏览器中使用JavaScript的缺陷,更不用说在云中使用虚拟机了。尽管与Meltdown或Spectre相比,Take A Way只能泄露少量信息,但这足以让调查人员获取AES加密密钥。
研究人员说,有可能通过软硬件的组合来解决该缺陷,尽管目前尚不确定这会对性能产生多大的影响。Meltdown和Spectre的软件和固件修复通常涉及速度损失,尽管确切的打击取决于任务。
我们已经要求AMD发表评论。但是,作者认为AMD反应迟钝。他们表示,他们已于2019年8月下旬向AMD提交了该漏洞,但尽管过去几个月对该漏洞保持沉默,但仍未收到回复。
研究结果并非没有争议,尽管起初似乎并没有像某些人认为的那样令人质疑。虽然Unboxed 发现了由英特尔资助该研究的披露,从而引起了人们对该研究的客观性的担忧,但作者还获得了英特尔(消息来源)的支持,因为他们发现了该公司自己的芯片以及其他产品中的缺陷。那么,这似乎只是促进安全研究的一般努力。就目前而言,资金来源并没有改变现实,AMD可能必须调整其CPU设计,以防止未来的攻击。
(责任编辑:fqj)
-
amd
+关注
关注
25文章
5440浏览量
133921 -
数据安全
+关注
关注
2文章
676浏览量
29915
发布评论请先 登录
相关推荐
评论