该研究名为TransientExecutionofNon—canonicalAccesses

2021-10-13 23:47 来自:IT之家 收藏 分享 邀请  阅读量:5315   

摘要: 2020年10月,德累斯顿科技大学的网络安全研究人员ChristofFetzer和SaidganiMusaev通过在处理器和微架构之间生成非法数据序列,确定了一个Meltdown—Like漏洞,该漏洞影响AMD处理器中的...

2020 年 10 月,德累斯顿科技大学的网络安全研究人员 Christof Fetzer 和 Saidgani Musaev 通过在处理器和微架构之间生成非法数据序列,确定了一个Meltdown—Like漏洞,该漏洞影响 AMD 处理器中的 Zen+ 和 Zen 2 微架构。

该研究名为Transient Execution of Non—canonical Accesses,网络安全研究人员并没有在当时对外公布该漏洞,而是为 AMD 提供时间来调查和推出解决方案。

当与特定的软件序列结合使用时,AMD CPU 可能会暂时执行非规范加载并仅使用低 48 个地址位进行存储,可能会导致数据泄漏。

研究人员使用了EPYC 7262,R7 2700X,线程撕裂者 2990WX 等 Zen+ CPU,虽然它们不受MDS 攻击影响,但确实遭到了一种新的Meltdown—like 攻击影响。

IT之家了解到,AMD 强烈建议为Zen+ 和 Zen 2 微架构 CPU 开发的软件添加安全措施,以阻止该漏洞,AMD 发布了一个 PDF 文件进行了说明。

中国商业网资讯门户;更多内容请关注中国商业网各频道、栏目资讯免责声明:凡本站注明 “来自:(非中国商业网)”的新闻稿件和图片作品,系本站转载自其它媒体,转载目的在于信息传递,并不代表本站赞同其观点和对其真实性负责
鲜花
鲜花
握手
握手
雷人
雷人
路过
路过
鸡蛋
鸡蛋
这个人很懒,什么也没留下...
粉丝 阅读53185 回复0
ads2

Powered by 中国商业网 Licensed © 2001-

, Processed in 1.132592 second(s), 12 queries

01 02 03 04 05