办公室
Amd禅发现碰撞+探查和加载+重新加载漏洞
目录:
格拉茨技术大学发布的新文档详细介绍了两种新攻击,即Collide + Probe和Load + Reload,它们可以通过操纵L1D缓存预测变量从AMD处理器中泄漏秘密数据。 研究人员声称,该漏洞从2011年到2019年影响所有AMD处理器,这意味着Zen微体系结构也受到影响。
Collide + Probe和Load + Reload是在所有AMD Zen处理器中发现的新漏洞
该大学表示 ,它已于2019年8月23日向AMD披露了这些漏洞 ,这意味着以负责任的方式披露了该消息,但目前尚无解决方案的消息。
我们已经习惯了看似每周都会披露英特尔新漏洞的消息,但是其他处理器体系结构(例如AMD和ARM)也受到了某些漏洞的影响,尽管程度较小。
无论如何,随着公司在半导体市场上的地位越来越高,我们希望AMD架构能引起研究人员的更多关注。
访问我们关于市场上最佳处理器的指南
正如我们在最近对现代处理器的许多攻击中所看到的那样, AMD的两个漏洞集中在侧通道方法上,在本例中是基于Spectre的攻击 ,它使研究人员能够发现通常会受到保护的信息。
根据格拉茨理工大学的说法,这就是她的工作方式:
该文档通过软硬件结合的方法提出了针对该漏洞的几个“补丁”,但并未猜测这将对性能产生什么影响。 我们会及时通知您。
Tomshardware字体