查看: 1810|回复: 2
收起左侧

[IT业界] AMD Zen+/Zen 2处理器被爆存在类似于Meltdown的漏洞

[复制链接]
朦胧的风
发表于 2021-8-30 11:52:46 | 显示全部楼层 |阅读模式
来自德累斯顿工业大学的 Saidgani Musaev 和 Christof Fetzer 两位网络安全研究人员,在基于“Zen+”和“Zen2”微架构的 AMD 处理器上发现了一种强迫在微架构元素之间进行非法数据流的新方法,并将其命名为“Transient Execution of Non-canonical Accesses”(非经典访问的瞬时执行)。

安全研究报告[PDF] | AMD 安全公告 | 相关的缓解措施

2e185065a889303.jpg

该方法在 2020 年 10 月被发现,但研究人员遵循负责任的披露规范,给了 AMD 时间来解决该漏洞并开发缓解措施。该漏洞被记录在 CVE-2020-12965 和AMD安全公告ID"AMD-SB-1010"下。

AMD 公司对这一漏洞的单行摘要是这样写的:“当与特定的软件序列相结合时,AMD CPU 可能会暂时执行非经典的加载和存储,只使用较低的48个地址位,可能会导致数据泄漏”。

研究人员在三种处理器上研究了这个漏洞,即基于"Zen 2"的EPYC 7262,以及基于"Zen +"的Ryzen 7 2700X和Ryzen Threadripper 2990WX。他们提到,所有容易受到 MDS 攻击的英特尔处理器"本质上都有相同的缺陷"。AMD是该论文的主题,因为AMD"Zen +"(以及后来的)处理器对英特尔处理器上展示的MDS有免疫力。AMD 为该漏洞开发了一个缓解措施,其中包括修补脆弱软件的方法。

https://www.cnbeta.com/articles/tech/1172505.htm
ask007
发表于 2021-8-30 14:41:52 | 显示全部楼层
AMD的牙膏管也破了
wan719859056
发表于 2021-8-30 21:52:08 | 显示全部楼层
Zen3瑟瑟发抖
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-25 01:45 , Processed in 0.132057 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表