受害的处理器包括AMD 2011-2019年所有的处理器,如推土机家族、Zen家族等。
近期奥地利格拉茨技术大学的研究人员发布论文称,他们新发现了两种针对AMD处理器的攻击方式Collide+Probe、Load+Reload,统称为“Take A Way”,可以通过诱骗一级数据缓存指示器,从处理器中窃取加密数据。
在研究人员看来,这是一种新的测信道攻击方式,隶属大名鼎鼎的“幽灵”系列,受害的处理器包括AMD 2011-2019年所有的处理器,如推土机家族、Zen家族等。
具体来说,研究人员共测试了15款不同型号的AMD处理器,其中早期老架构不存在上面提到的漏洞,比如K8架构的速龙64 X2 3800、炫龙 II Neo N40L等。
不过一些新架构处理器全部沦陷了,包括推土机架构的FX-4100、打桩机架构的FX-8350、挖掘机架构的A10-7870K、Zen架构的线程撕裂者1920X/1950X、Zen+架构的线程撕裂者2970WX、Zen 2架构的锐龙7 3700X和霄龙7401p/7571。
其中两颗霄龙在云端进行测试,其他处理器是在实验室本地测试的。
研究人员表示,它们在去年8月23日将漏洞反馈给了AMD,但一直未见安全更新,如今公开披露符合行业惯例。
AMD官方进行回应,表示:“我们已经知晓一篇新的论文称AMD处理器存在潜在的安全漏洞,可利用恶意代码和缓存相关特性,以非正常方式发送用户数据。研究人员将此数据路径与预测执行测信道漏洞联系在一起。AMD相信,这些并非新型预测攻击。”
与此同时,AMD表示,不会发布更新补丁,建议用户确保操作系统是最新版本、更新所有补丁,并要注意日常的操作安全。
其实AMD之前就被爆出来Zen架构处理器存在漏洞。早在2018年3月,以色列CTS实验室的安全研究人员发现,13个AMD Zen架构处理器漏洞,影响范围包括Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器等。随后AMD发布了针对这个13个安全漏洞的补丁,修复了这一漏洞。
关注公众号:lmcjl_com(长按复制)
本文来自作者:小落落,不代表懒猪博客立场!
转载请注明:https://my.lmcjl.com/326945.html
本文链接:https://my.lmcjl.com/post/1314.html
4 评论