找回密碼註冊
作者: sxs112.tw
查看: 6910
回復: 1

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

打印 上一主題 下一主題

[處理器 主機板] AMD Zen+/Zen 2處理器被爆存在類似於Meltdown的漏洞

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2021-8-30 20:47:46 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
來自Dresden University of Technology的Saidgani Musaev和Christof Fetzer兩位網路安全研究人員,在採用Zen+和Zen2微架構的AMD處理器上發現了一種強迫在微架構元素之間進行非法資料流程的新方法,並將其命名為Transient Execution of Non-canonical Accesses(非經典訪問的暫態執行)。
2e185065a889303.jpg

該方法在2020年10月被發現,但研究人員遵循負責任的披露規範,給了AMD時間來解決該漏洞並開發緩解措施。該漏洞被記錄在CVE-2020-12965和AMD安全公告ID"AMD-SB-1010"下。

AMD公司對這一漏洞的單行摘要是這樣寫的:“當與特定的軟體序列相結合時,AMD CPU可能會暫時執行非經典的載入和儲存,只使用較低的48個位址,可能會導致資料洩漏”。

研究人員在三種處理器上研究了這個漏洞,即採用Zen2的EPYC 7262,以及採用Zen+的Ryzen7 2700X和Ryzen Threadripper 2990WX。他們提到所有容易受到 MDS攻擊的Intel處理器本質上都有相同的缺陷。AMD是該論文的主題,因為AMD Zen+(以及後來的)處理器對Intel處理器上展示的MDS有免疫力。AMD為該漏洞開發了一個緩解措施,其中包括修補脆弱軟體的方法。

消息來源
2#
clouse 發表於 2021-8-31 00:12:23 | 只看該作者
研究人員背後有I的影子
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-16 06:10 , Processed in 0.074270 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表