学习富国网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,雪球目录网的工作人员才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:127
  • 快审网站:10
  • 待审网站:102
  • 文章:29796
当前位置:主页 > 新闻快讯 > “2011年至2019年的AMD解决器受到了潜在安全性影响”

“2011年至2019年的AMD解决器受到了潜在安全性影响”

发布时间:2021-05-16 12:21:01 阅读次数:

我了解到一份新白皮书,声称利用amd cpu的潜在安全性,恶意行为者可以操作缓存相关的功能,以意想不到的方式传输客户数据。 随后,研究人员将该数据路径与已知的缓解软件进行了配对,或推测了推测的执行端通道的漏洞。 amd认为这些不是基于推测的新攻击。

“2011年至2019年的AMD解决器受到了潜在安全性影响”

值得一提的是,该通报没有指出针对所讨论的攻击的缓解措施,只引用了其他缓解性推测执行,这些执行被用作攻击l1d缓存预测变量的工具。 研究人员还采用了其他方法来利用这个漏洞。 这是因为这个提案有点模糊。 虽然amd的发布副本中还列出了可以用于防止大量侧通道攻击的常见建议,但没有找到有关take a way漏洞的具体提及。 我联系了amd,获取了越来越多的新闻,包括是否有公开的固件以减少新发现的漏洞。

“2011年至2019年的AMD解决器受到了潜在安全性影响”

复制源:

图表技术大学发表的新论文详细介绍了两种新的攻击类型: collide + probe和load + reload。 它们可以通过操作l1d缓存预测变量来泄露amd解决方案的秘密数据。 研究人员表示,这一漏洞从年开始到2019年将影响所有的amd解决方案,意味着zen微体系结构也将受到影响。 ( pdf )

“2011年至2019年的AMD解决器受到了潜在安全性影响”

据该大学称,2019年8月23日向amd透露了这些漏洞。 这意味着以负责任的方式公开,但与cts labs的崩溃不同。 我们对amd进行了评论。

虽然我们有一种习性,似乎每周都会发布新的英特尔漏洞新闻,但其他解决方案体系结构(如amd和arm )也受到漏洞的影响。 要明确amd解决方案的这些限制性发现是由安全、强健的解决方案设计方法引起的,还是研究人员和攻击者因市场占有率高而只关注英特尔的解决方案并不容易。 攻击者几乎总是集中在最广泛的交叉行业。 部分是可能的。 我们看到了同样的趋势。 也就是说,与迄今为止最重要的桌面操作系统windows系统相比,恶意软件的设计频率要高于MAC操作系统,但这种情况似乎有所改变。

“2011年至2019年的AMD解决器受到了潜在安全性影响”

无论如何,随着amd企业在半导体市场的地位越来越高,amd的架构越来越受到研究者的关注。

正如我们在最近对现代解决方案的多次攻击中看到的那样,这两个amd漏洞集中在侧通道方法上。 在这种情况下,这是基于spectre的攻击,在此将进行详细的研究。 这样,研究人员就可以明确一般会发生什么样的受保护的新闻。 这是白皮书中记载的技术说明。

“2011年至2019年的AMD解决器受到了潜在安全性影响”

从2019年到2019年,我们用微架构对amd的l1d缓存方法预测器进行了逆向工程,产生了两种新的攻击技术。 通过collide + probe,攻击者可以在时分共享时不知道物理地址和共享内存,监视受害者的内存访问。 逻辑核心:通过load + reload,我们利用预格式化程序的方法在同一物理核心获取受害者高精度的内存访问跟踪load + reload依赖共享内存,但并不禁用缓存行,而是最新级别的缓存行

本文:《“2011年至2019年的AMD解决器受到了潜在安全性影响”

免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。