学习富国网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,雪球目录网的工作人员才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:127
  • 快审网站:10
  • 待审网站:102
  • 文章:29796
当前位置:主页 > 新闻快讯 > “在AMD CPU中检测到的安全缺陷可以追溯到2011年”

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

发布时间:2021-06-22 13:27:01 阅读次数:

研究安全漏洞的研究人员发现amd芯片有问题。 所有这些问题都会影响返回bulldozer的处理器。 关于这是否代表了实际需要观察的问题,将在下面进行讨论。 研究费的问题也在下面处理。

过去两年来,以intel cpu为中心的安全新闻层出不穷,凸显出这些芯片容易通过几种解决数据的方法受到多渠道攻击。 虽然攻击(如spectre和meltdown )影响了许多公司的cpu,但多个后续攻击将与intel cpu进行比较。 随着英特尔明确面临的问题远远多于amd和arm cpu,英特尔芯片设计本质上不安全的说法开始增多。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

但是,总是有另一种可能性。 研究人员有可能发现intel芯片而不是amd cpu的缺陷。 这可能是因为研究重点放在人们实际拥有和采用的cpu上。 该证明并未说明英特尔的安全漏洞对amd芯片不起作用这一事实,但amd cpu使用了多种相同的微架构技术来提高英特尔的性能。 出于安全原因,amd可能不采用特定的技术。 由于英特尔拥有您不希望批准的特定专利,因此也可能不采用这些专利。 任何一种方法,amd芯片都不受多个修复的影响。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

amd肯定提到了ryzen cpu的安全功能,但对于intel在spectre和meltdown上遇到的用户的提问,他几乎什么也没做。 这是故意的。 在spectre和meltdown问题上与英特尔作战将为英特尔打开大门,用同样的方法追赶amd,只采用芯片Zilla的营销预算。 这不是个好计划。 今天的公开说明了理由。 作者特别指出,由于amd cpu大量部署在云数据中心和客户端系统中,因此正在研究amd cpu。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

外带指南

研究小组(独立的图表技术大学和雷恩大学)发现了一种从名为take a way的amd cpu中提取数据的新方法。 他们没有专注于intel芯片,而是通过研究amd解决方案的地狱,应用将这些技术应用于amd cpu的新奇想法,实现了这些。 作者写道:

本文介绍了对缓存方法预测器的首次攻击。 为此,对2001年至2019年间微架构中amd l1d缓存方法预测器的未记录散列函数进行了逆向工程。 发现了用amd方法预测器实现的两个不同的哈希函数。 这些功能的知识是我们攻击技术的基础。 第一种攻击技术collide + probe利用虚拟地址的tag冲突,监视分时采用相同逻辑核心的受害者的存储器访问。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

cpu缓存被设计为依赖于n位。 也就是说,每个缓存地址可以包含来自内存中一定数量位置的数据。 16路缓存有16个潜在的内存位置。 相关性越高,加载正确数据的机会就越多,因此缓存错误的可能性就越小。 这里又是研究者:

由于bulldozer微体系结构[6],amd在其求解器中采用了l1d缓存方法预测器。 预演者使用虚拟地址中没有记录的散列函数计算tag。 此tag用于搜索预测表中的l1d缓存方法。 因此,cpu需要用一种格式而不是所有可能的方法来比较缓存标签,从而降低了功耗。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

上帝知道这是amd为了降低功耗而确定部署的优化,推土机需要它。 作者逐步完成了对攻击进行逆向工程的过程,分解了amd的分支预测机制。

l1d缓存中的每个缓存行都标记有基于线性地址的tag。 使用以虚拟地址为输入的未记录的散列函数计算该tag。 对于各存储器负载,预失真器方法根据该tag预测各存储器负载的缓存方法。 因为该cpu不需要等待tlb搜索,所以在物理地址之前就知道虚拟地址,所以也知道tag。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

研究人员共同发现,总结起来,可以使用与amd比较的各种缓存攻击从cpu中提取数据。 这些攻击中的至少一个假设aslr (地址空之间的布局随机化)被破坏或无法执行,但aslr本身并不是防弹安全措施。 amd还有其他功能,如安全内存加密和安全加密虚拟化,但这些功能存储在服务中并被采用。 目前还不清楚这些功能是否会阻止take a way的正常业务。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

侧通道攻击继续存在

我想回到上周提出的另一个英特尔安全漏洞发现的问题。 事实上,这些错误中有多个可以用于各种恶意目的,但没有人会在公共恶意软件上看到它们。

计算机安全侧通道攻击的技术定义是基于从计算机系统的实现中得到的新闻的攻击而不是所实现的算法本身的弱点

稍微扩展一下定义的概念,就会发现防止这种事件是多么的困难。 虽然通过尘埃云肉眼看不见,但在窥视可以用红外线检测的恒星时,可能有人会主张我们采用了旁路观察。 整个研究装置和射电望远镜都致力于新闻收集,如果没有这些高度专业化的工具,人类完全无法感知这些新闻。 通常,宇宙会将新闻泄露给周围的媒体。 人类已经很擅长从那里推断数据了。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

所有这些都说“旁道攻击永远不会消失”。 根据定义,它们不能消失。 amd和intel可以在启动时保护cpu架构免受人类已知的各种攻击介质的侵害,但他们不知道自己的锁定不会让其他人发现以前不知道的漏洞和应对方法。 白帽的安全从根本上是被动的。 另外,amd使用该修复程序作为降低功耗的措施的事实强调,在判断风险时,除了速度和权衡之外,还需要做出权衡。

“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

安全研究者发现,子渠道提供了或多或少的无限机会。 英特尔推出spectre时,表明spectre是新攻击的例子。 两年半后,我们看到了一些与英特尔比较的spectre级别的攻击。 amd cpu的详细分解反映了amd芯片上的同一问题,这是世界上最惊人的事件。

本文:《“在AMD CPU中检测到的安全缺陷可以追溯到2011年”

免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。