ITBear旗下自媒體矩陣:

AMD Zen+/Zen 2 CPU 被曝新漏洞,易遭受類似 Meltdown 攻擊

   時間:2021-09-01 10:30:13 來源:IT之家作者:姜戈編輯:星輝 發(fā)表評論無障礙通道

9 月 1 日消息 2020 年 10 月,德累斯頓科技大學(xué)的網(wǎng)絡(luò)安全研究人員 Christof Fetzer 和 Saidgani Musaev 通過在處理器和微架構(gòu)之間生成非法數(shù)據(jù)序列,確定了一個 Meltdown-Like 漏洞,該漏洞影響 AMD 處理器中的 Zen+ 和 Zen 2 微架構(gòu)。

該研究名為“Transient Execution of Non-canonical Accesses”,網(wǎng)絡(luò)安全研究人員并沒有在當(dāng)時對外公布該漏洞,而是為 AMD 提供時間來調(diào)查和推出解決方案。

當(dāng)與特定的軟件序列結(jié)合使用時,AMD CPU 可能會暫時執(zhí)行非規(guī)范加載并僅使用低 48 個地址位進(jìn)行存儲,可能會導(dǎo)致數(shù)據(jù)泄漏。

研究人員使用了 EPYC 7262、R7 2700X、線程撕裂車 2990WX 等 Zen+ CPU,雖然它們不受 MDS 攻擊影響,但確實(shí)遭到了一種新的 Meltdown-like 攻擊影響。

AMD 強(qiáng)烈建議為 Zen+ 和 Zen 2 微架構(gòu) CPU 開發(fā)的軟件添加安全措施,以阻止該漏洞,AMD 發(fā)布了一個 PDF 文件進(jìn)行了說明。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version