国模吧双双大尺度炮交gogo,国产午夜三级一区二区三,国产一区二区精品久久岳,国产精品熟妇一区二区三区四区,国产伦孑沙发午休精品

登錄注冊
新聞 資訊 金融 知識 財經(jīng) 理財 科技 金融 經(jīng)濟(jì) 產(chǎn)品 系統(tǒng) 連接 科技 聚焦
首頁 > 新聞 > 業(yè)界 > > 正文

研究顯示:2011年至2019年生產(chǎn)的AMD處理器容易受到兩種新攻擊

2020-03-10 11:01:39來源:IT之家

3月9日消息 一項(xiàng)本周公布的研究顯示,2011年至2019年生產(chǎn)的AMD處理器容易受到兩種新攻擊。這兩種新的攻擊影響了CPU內(nèi)部處理的數(shù)據(jù)的安全性,導(dǎo)致敏感信息被盜或安全特性被降級。

研究團(tuán)隊(duì)表示,他們已經(jīng)在2019年8月通知了AMD這兩個問題,但是AMD并沒有發(fā)布微代碼(CPU 固件)更新,并聲稱這些“不是新的基于推測的攻擊” ,而該研究團(tuán)隊(duì)不同意這一聲明。

IT之家了解到,這兩個新的攻擊是由來自奧地利格拉茨技術(shù)大學(xué)和法國雷恩大學(xué)的六名學(xué)者組成的團(tuán)隊(duì)在對AMD處理器用來處理L1D緩存方式預(yù)測器機(jī)制中的μTag條目的“未記錄哈希函數(shù)”進(jìn)行反向工程后發(fā)現(xiàn)的。

他們發(fā)現(xiàn)的這兩種新攻擊分別是Collide + Probe攻擊和Load + Reload。這兩種攻擊有點(diǎn)類似于經(jīng)典的Flush + Reload和Prime + Probe攻擊,這兩種攻擊在過去被其他研究人員利用來從 Intel 處理器泄露數(shù)據(jù),但不是 AMD 處理器,主要是因?yàn)?AMD 處理器處理緩存數(shù)據(jù)的方式不同于 Intel 處理器。簡單來說,這兩種攻擊可以用來監(jiān)控進(jìn)程如何與 AMD 緩存交互,然后從其他應(yīng)用程序中泄露一部分?jǐn)?shù)據(jù)。

AMD 否認(rèn)這兩個新的攻擊是令人擔(dān)憂的,聲稱這兩個攻擊“不是新的基于推測的攻擊”,并且應(yīng)該通過以前的 Speculative_execution 側(cè)通道漏洞修補(bǔ)程序來減輕這些攻擊。但上述研究團(tuán)隊(duì)稱 AMD 的回應(yīng)“相當(dāng)具有誤導(dǎo)性” ,在去年8月的初始報告該漏洞之后,AMD 從未與他們的團(tuán)隊(duì)接觸,而且攻擊現(xiàn)在仍然可以在全新的操作系統(tǒng)、固件和軟件上執(zhí)行。

關(guān)鍵詞:

推薦內(nèi)容

熱點(diǎn)
39熱文一周熱點(diǎn)