必威体育官方认证客户端

必威 当前位置:首页 > 新闻资讯

AMD轻描淡写了Zen芯片中的侧通道漏洞

AMD声称,该公司CPU最近浮出水面的潜在安全漏洞并不是基于推测的新攻击。

一纸由格拉茨技术大学发布了详细的两个新的“走一条”攻击,碰撞探测+和负载+重载,可以通过操纵L1D缓存预测从泄漏AMD处理器的秘密数据。研究人员声称,该漏洞从2011年到2019年影响所有AMD处理器。

两者都利用1级缓存的“方式预测器”(旨在提高缓存访问的效率)来泄漏内存内容。Collide + Probe攻击使入侵者无需知道物理地址或共享内存就可以监视内存访问,而Loasdfsd + Reloasdfsd是使用共享内存而不会使高速缓存行无效的更秘密的方法。

“从2011年到2019年,我们在微体系结构中对AMD的L1D缓存方式预测器进行了逆向工程,从而产生了两种新的攻击技术。借助Collide + Probe,攻击者可以在分时共享时不了解物理地址或共享内存地监视受害者的内存访问逻辑核心:通过Loasdfsd + Reloasdfsd,我们利用预测器的方式在同一物理核心上获取受害者的高精度内存访问轨迹;尽管Loasdfsd + Reloasdfsd依赖共享内存,但它不会使高速缓存行无效,从而允许进行更秘密的攻击,不要导致任何最新的级别缓存逐出。”

该团队利用了Chrome和Firefox等常见浏览器中使用JasdfsvasdfsScript的缺陷。与Meltdown或Spectre相比,虽然Tasdfske A Wasdfsy仅暴露了少量信息,但对于研究人员而言,这足以访问AES加密密钥。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

返回顶部