找回密碼註冊
作者: sxs112.tw
查看: 6753
回復: 1

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

極致效能優化 三星990 EVO 玩家體驗分享活

[*]進化日常效能 極致效能優化、電源效率提升、廣泛的通用 ...

FSP VITA GM White 玩家開箱體驗分享活動

中秋佳節,全漢加碼活動來囉~ [*]符合最新 Intel ® ATX 3.1電源設 ...

FV150 RGB 玩家開箱體驗分享活動

粉紅控趕快看過來.......廠商加碼活動來囉~ 心動了嗎? 想取得體驗 ...

海韻創新技術分享會 會後分享--得獎公告

頭獎:dwi0342 https://www.xfastest.com/thread-290899-1-1.html ...

打印 上一主題 下一主題

[處理器 主機板] AMD Zen+/Zen 2處理器被爆存在類似於Meltdown的漏洞

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2021-8-30 20:47:46 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
來自Dresden University of Technology的Saidgani Musaev和Christof Fetzer兩位網路安全研究人員,在採用Zen+和Zen2微架構的AMD處理器上發現了一種強迫在微架構元素之間進行非法資料流程的新方法,並將其命名為Transient Execution of Non-canonical Accesses(非經典訪問的暫態執行)。
2e185065a889303.jpg

該方法在2020年10月被發現,但研究人員遵循負責任的披露規範,給了AMD時間來解決該漏洞並開發緩解措施。該漏洞被記錄在CVE-2020-12965和AMD安全公告ID"AMD-SB-1010"下。

AMD公司對這一漏洞的單行摘要是這樣寫的:“當與特定的軟體序列相結合時,AMD CPU可能會暫時執行非經典的載入和儲存,只使用較低的48個位址,可能會導致資料洩漏”。

研究人員在三種處理器上研究了這個漏洞,即採用Zen2的EPYC 7262,以及採用Zen+的Ryzen7 2700X和Ryzen Threadripper 2990WX。他們提到所有容易受到 MDS攻擊的Intel處理器本質上都有相同的缺陷。AMD是該論文的主題,因為AMD Zen+(以及後來的)處理器對Intel處理器上展示的MDS有免疫力。AMD為該漏洞開發了一個緩解措施,其中包括修補脆弱軟體的方法。

消息來源
2#
clouse 發表於 2021-8-31 00:12:23 | 只看該作者
研究人員背後有I的影子
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-9-24 15:18 , Processed in 0.175005 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表