学习富国网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,雪球目录网的工作人员才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:127
  • 快审网站:10
  • 待审网站:102
  • 文章:29796
当前位置:主页 > 新闻快讯 > “AMD轻描淡写了Zen芯片中的侧通道漏洞”

“AMD轻描淡写了Zen芯片中的侧通道漏洞”

发布时间:2021-06-22 13:57:01 阅读次数:

amd声称,这家企业的cpu最近浮出水面的潜在安全漏洞并不是基于推测的新攻击。

一张纸可以预测图表技术大学发布详细的两个新的一个攻击,碰撞检测+和负载+重载,通过操作l1d缓存可以泄露amd解决方案的秘密数据。 研究人员表示,该漏洞将从年开始到2019年影响所有amd解决方案。

两者都利用了一级高速缓存的方法预测器来泄漏内存副本,以提高高速缓存访问效率。 collide + probe攻击允许入侵者监视内存访问,而无需知道物理地址或共享内存。 另一方面,load + reload是一种比使用共享内存而不禁用高速缓存线更保密的方法。

“AMD轻描淡写了Zen芯片中的侧通道漏洞”

从2019年到2019年,我们用微架构对amd的l1d缓存方法预测器进行了逆向工程,产生了两种新的攻击技术。 利用collide + probe,攻击者可以在时分共享时不知道物理地址和共享存储器,监视受害者的存储器访问逻辑核心。 通过load + reload,我们使用预写方法在同一物理内核上获取受害者的高精度存储器访问轨迹。 虽然load + reload依赖于共享内存,但是它不会禁用缓存行,而是可以进行更秘密的攻击,以防止驱逐最新级别的缓存。

“AMD轻描淡写了Zen芯片中的侧通道漏洞”

该小组利用了在chrome和firefox等普通浏览器中采用javascript的缺点。 与meltdown和spectre相比,take a way只暴露了很少的新闻,但对于研究者来说,它足以访问aes加密密钥。

本文:《“AMD轻描淡写了Zen芯片中的侧通道漏洞”

免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。