(文章來源:有范數(shù)碼)
不僅是英特爾芯片容易受到難以修復(fù)的安全漏洞影響。格拉茨技術(shù)大學(xué)的研究人員詳細(xì)描述了兩次 “ Take A Way”(副路)攻擊,這些攻擊可以泄漏來自2011年的AMD處理器的數(shù)據(jù),無論它是舊的Athlon 64 X2,Ryzen 7還是Threadripper。兩者都利用1級(jí)緩存的“方式預(yù)測(cè)器”(旨在提高緩存訪問的效率)來泄漏內(nèi)存內(nèi)容。Collide + Probe攻擊使入侵者無需知道物理地址或共享內(nèi)存即可監(jiān)視內(nèi)存訪問,而Load + Reload是一種更秘密的方法,它使用共享內(nèi)存而不會(huì)使高速緩存行無效。
不像一些邊道攻擊,它沒有花很長(zhǎng)時(shí)間來展示這些漏洞如何在現(xiàn)實(shí)世界中工作。該團(tuán)隊(duì)利用了在Chrome和Firefox等常見瀏覽器中使用JavaScript的缺陷,更不用說在云中使用虛擬機(jī)了。盡管與Meltdown或Spectre相比,Take A Way只能泄露少量信息,但這足以讓調(diào)查人員獲取AES加密密鑰。
研究人員說,有可能通過軟硬件的組合來解決該缺陷,盡管目前尚不確定這會(huì)對(duì)性能產(chǎn)生多大的影響。Meltdown和Spectre的軟件和固件修復(fù)通常涉及速度損失,盡管確切的打擊取決于任務(wù)。
我們已經(jīng)要求AMD發(fā)表評(píng)論。但是,作者認(rèn)為AMD反應(yīng)遲鈍。他們表示,他們已于2019年8月下旬向AMD提交了該漏洞,但盡管過去幾個(gè)月對(duì)該漏洞保持沉默,但仍未收到回復(fù)。
研究結(jié)果并非沒有爭(zhēng)議,盡管起初似乎并沒有像某些人認(rèn)為的那樣令人質(zhì)疑。雖然Unboxed 發(fā)現(xiàn)了由英特爾資助該研究的披露,從而引起了人們對(duì)該研究的客觀性的擔(dān)憂,但作者還獲得了英特爾(消息來源)的支持,因?yàn)樗麄儼l(fā)現(xiàn)了該公司自己的芯片以及其他產(chǎn)品中的缺陷。那么,這似乎只是促進(jìn)安全研究的一般努力。就目前而言,資金來源并沒有改變現(xiàn)實(shí),AMD可能必須調(diào)整其CPU設(shè)計(jì),以防止未來的攻擊。
(責(zé)任編輯:fqj)
-
amd
+關(guān)注
關(guān)注
25文章
5468瀏覽量
134168 -
數(shù)據(jù)安全
+關(guān)注
關(guān)注
2文章
681瀏覽量
29948
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論