您的位置首页>科技金融>

研究人员发现了多个CPU漏洞但这一次AMD用户面临风险

摘要 几天前,我们报道了一个CPU漏洞,该漏洞可能会伤害大量的Intel用户。该漏洞是由Positive Technologies发现的,它影响了CSME,因此无法通过

几天前,我们报道了一个CPU漏洞,该漏洞可能会伤害大量的Intel用户。该漏洞是由Positive Technologies发现的,它影响了CSME,因此无法通过固件更新进行修补。

现在,研究人员发现了AMD CPU的新缺陷,该缺陷会影响2011-2019年之间的所有处理器。Collide + Probe和Load + Reload攻击将影响已处理数据的安全性,并使攻击者可以窃取信息。该漏洞是由奥地利格拉茨科技大学和法国雷恩大学的安全研究人员发现的。安全研究人员于2019年8月就此漏洞与AMD联系,但该公司尚未发布固件更新来解决此问题。AMD指出,这些攻击“不是基于推测的新攻击。”但是研究小组不同意。

预测器使用虚拟地址上未记录的哈希函数计算?Tag。该?Tag用于在预测表中查找L1D缓存方式。因此,CPU必须仅以一种方式而不是所有可能的方式比较缓存标签,从而降低了功耗。

在第一种攻击技术Collide + Probe中,我们利用虚拟地址的?Tag冲突来监视在时间上共享同一逻辑核心的受害者的内存访问。

在第二种攻击技术Load + Reload中,我们利用了物理内存位置只能在L1D缓存中驻留一次的属性。因此,使用不同的虚拟地址访问同一位置会将其从L1D缓存中逐出。即使受害者在同级逻辑内核上运行,这也使攻击者可以监视受害者上的内存访问。

据ZDNet称,这些攻击不需要特殊的设备,并且无需物理访问即可工作。尽管AMD试图将其作为古老的“基于推测的攻击”进行传播,但研究团队告诉ZDNet,AMD的反应“相当具有误导性”,去年8月初次报告发布后,AMD从未与其团队合作。他们还提到,即使在今天,这些攻击也可以在完全更新的操作系统,固件和软件上起作用。

好消息是,这些攻击还没有Meltdown糟糕,Meltdown允许实际数据泄漏出去。撰写该论文的研究人员之一丹尼尔·格鲁斯(Daniel Gruss)在Twitter上表示,这些攻击将允许元数据泄漏,但仍不如Meltdown或Zombieload泄漏。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。