研究:2011年至2019年生产的AMD处理器易受两种新攻击

2020年03月09日 18:03浏览次数:1302次编辑:圣灵科技

 一项本周公布的研究显示,2011年至2019年生产的 AMD 处理器容易受到两种新攻击。这两种新的攻击影响了 CPU 内部处理的数据的安全性,导致敏感信息被盗或安全特性被降级。

1.2.jpeg

研究团队表示,他们已经在2019年8月通知了 AMD 这两个问题,但是AMD并没有发布微代码(CPU 固件)更新,并声称这些“不是新的基于推测的攻击” ,而该研究团队不同意这一声明。

这两个新的攻击是由来自奥地利格拉茨技术大学和法国雷恩大学的六名学者组成的团队在对AMD处理器用来处理L1D缓存方式预测器机制中的μTag条目的“未记录哈希函数”进行反向工程后发现的。

他们发现的这两种新攻击分别是 Collide + Probe 攻击和 Load + Reload。这两种攻击有点类似于经典的 Flush + Reload 和 Prime + Probe 攻击,这两种攻击在过去被其他研究人员利用来从 Intel 处理器泄露数据,但不是 AMD 处理器,主要是因为 AMD 处理器处理缓存数据的方式不同于 Intel 处理器。简单来说,这两种攻击可以用来监控进程如何与 AMD 缓存交互,然后从其他应用程序中泄露一部分数据。

AMD 否认这两个新的攻击是令人担忧的,声称这两个攻击“不是新的基于推测的攻击” ,并且应该通过以前的 Speculative_execution 侧通道漏洞修补程序来减轻这些攻击。但上述研究团队称 AMD 的回应“相当具有误导性” ,在去年8月的初始报告该漏洞之后,AMD 从未与他们的团队接触,而且攻击现在仍然可以在全新的操作系统、固件和软件上执行。

友情链接: 百度腾讯抖音小红书今日头条企业盟重庆互联网微星球建筑劳务网云人脉圈全民创收网全民财多多圣灵建站系统圣灵溯源系统圣灵客服系统圣灵人事系统创投100圣灵短视频圣灵传媒圣灵商学院重庆网海南网贵州网云南网广西网甘肃网宁夏网山西网陕西网山东网黑龙江网重庆百科web专家U站网青海网新疆网西藏网安徽网福建网湖北网湖南网四川网河北网河南网吉林网辽宁网AI应用工厂

Copyright @ 2004-2023 cqslkj.cn All Right Reserved @重庆市渝中区圣灵科技信息有限公司 版权所有

渝ICP备16004600号-5 渝公网安备 50010802001399号 电子营业执照

联系方式
023-62897001

77981978
023-62897001
81623110
62891977
微信公众号