过去9年的AMDCPU更容易受到数据泄漏攻击
作者:访客发布时间:2023-05-12分类:科技网络浏览:106评论:0
给大家分享一篇关于互联网和手机的文章。相信很多朋友对互联网和手机还是不太了解,所以边肖也在网上搜集了一些关于手机和互联网的相关知识与大家分享。希望大家看完之后会喜欢。
英特尔芯片不仅容易受到难以修复的安全漏洞的攻击。格拉茨理工大学的研究人员详细描述了两种以“Take A Way”命名的侧信道攻击,这两种攻击可能会在2011年泄露AMD处理器的数据,无论是旧的Athlon 64 X2、锐龙7还是Threadripper。它们都使用一级缓存的“模式预测器”(以提高缓存访问的效率)来泄漏内存内容。Colliprobe攻击使入侵者能够在不知道物理地址或共享内存的情况下监控内存访问,而Load Reload是一种更秘密的方法,可以在不使缓存行无效的情况下使用共享内存。
与一些旁路攻击不同,不需要很长时间就能证明这些漏洞在现实世界中是如何工作的。该团队利用了在Chrome和Firefox等常见浏览器中使用JavaScript的缺点,更不用说云中的虚拟机了。相比于熔毁或者Spectre,Take A Way只掉了少量的信息,对于研究人员访问AES加密密钥来说已经足够了。
研究人员表示,通过结合硬件和软件来解决这一缺陷是可能的,尽管还不确定这对性能会有多大影响。熔毁和幽灵的软件和固件修复通常涉及速度损失,尽管确切的损失取决于任务。
我们已经要求AMD对此发表评论。然而,作者认为AMD反应缓慢。他们表示,他们已经在2019年8月下旬向AMD提交了该漏洞,但尽管在过去几个月中对该漏洞保持沉默,但他们仍然没有收到回复。
研究结果并非没有争议,尽管起初它们似乎并不像一些人认为的那样值得怀疑。虽然“硬件拆包”发现了英特尔资助的研究的披露,引起了人们对这项研究客观性的关注,但作者也因为发现了公司自己的芯片等产品存在缺陷而获得了英特尔(以及其他来源)的支持。那么,这似乎只是促进安全研究的一般努力。目前,资金来源并没有改变现实——AMD可能不得不调整其CPU设计,以防止未来的“行走”攻击。
本文就为大家讲解到这里了。- 科技网络排行
- 最近发表
- 标签列表
-