找回密碼註冊
作者: sxs112.tw
查看: 6835
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

FIT V DDR5 電競/超頻記憶體 玩家開箱體驗

FIT V DDR5 電競/超頻記憶體最 FIT 專業工作者的效能首選 [*]靈巧俐 ...

華碩 極速WiFi 7 寫文競走開始!-- 得獎公

第一名 dwi042 https://www.xfastest.com/thread-294970-1-1.html ...

Ducky One X 玩家開箱體驗分享活動

重新定義類比鍵盤 全球首款電感式鍵盤 Ducky One X導入最新的類比軸 ...

UNI FAN TL Wireless LCD 120 ARGB 玩家開

[*]1.6吋液晶屏,解析度為400×400。 [*]支援 GIF、MP4、JPG 和 PN ...

打印 上一主題 下一主題

[處理器 主機板] AMD:Ryzen很安全不受Spoiler漏洞影響

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2019-3-18 20:04:19 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
近日Intel處理器被發現了一個新的安全漏洞“Spoiler”,可藉助預測中興來竊取原本不可訪問的數據,造成敏感數據洩露。
B2G01580.jpg

據介紹Spoiler漏洞與之前的Spectre一樣,也依賴於預測執行技術,能使惡意黑客從記憶體中竊取密碼、安全密鑰和其他關鍵數據,但本質上是不同的其根本原因是Intel記憶體子系統實現地址預測技術的一處缺陷。最糟糕的是現有的Spectre更新對Spoiler漏洞完全無效。

研究人員還指出他們也研究了ARM、AMD處理器,暫未發現Spoiler漏洞,說明Intel使用了不一樣的記憶體管理技術。不過研究人員此前只研究了AMD推土機架構的FX系列處理器,最新的Ryzen怎麼樣呢?

現在AMD發表了一段簡短的聲明,確認Ryzen處理器不存在Spoiler安全漏洞。

我們獲悉有報導稱出現了一個名為Spoiler的新型安全漏洞,可在(處理器)載入操作期間訪問部分地址訊息。我們相信我們的處理器不受此漏洞影響,因為我們的架構是獨一無二的。AMD處理器在解決載入衝突的時候,並未在高於地址位11時使用部分地址匹配。”

消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2025-2-18 23:41 , Processed in 0.075678 second(s), 34 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表