來源:中國電商物流網 發布時間:2021-9-2 9:49
9 月 1 日消息 2020 年 10 月,德累斯頓科技大學的網絡安全研究人員 Christof Fetzer 和 Saidgani Musaev 通過在處理器和微架構之間生成非法數據序列,確定了一個 Meltdown-Like 漏洞,該漏洞影響 AMD 處理器中的 Zen+ 和 Zen 2 微架構。
該研究名為“Transient Execution of Non-canonical Accesses”,網絡安全研究人員并沒有在當時對外公布該漏洞,而是為 AMD 提供時間來調查和推出解決方案。
當與特定的軟件序列結合使用時,AMD CPU 可能會暫時執行非規范加載并僅使用低 48 個地址位進行存儲,可能會導致數據泄漏。
研究人員使用了 EPYC 7262、R7 2700X、線程撕裂車 2990WX 等 Zen+ CPU,雖然它們不受 MDS 攻擊影響,但確實遭到了一種新的 Meltdown-like 攻擊影響。
AMD 強烈建議為 Zen+ 和 Zen 2 微架構 CPU 開發的軟件添加安全措施,以阻止該漏洞,AMD 發布了一個 PDF 文件進行了說明。
特別提醒:本網信息來自于互聯網,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。