來自Dresden University of Technology的Saidgani Musaev和Christof Fetzer兩位網路安全研究人員,在採用Zen+和Zen2微架構的AMD處理器上發現了一種強迫在微架構元素之間進行非法資料流程的新方法,並將其命名為Transient Execution of Non-canonical Accesses(非經典訪問的暫態執行)。
該方法在2020年10月被發現,但研究人員遵循負責任的披露規範,給了AMD時間來解決該漏洞並開發緩解措施。該漏洞被記錄在CVE-2020-12965和AMD安全公告ID"AMD-SB-1010"下。
AMD公司對這一漏洞的單行摘要是這樣寫的:“當與特定的軟體序列相結合時,AMD CPU可能會暫時執行非經典的載入和儲存,只使用較低的48個位址,可能會導致資料洩漏”。
研究人員在三種處理器上研究了這個漏洞,即採用Zen2的EPYC 7262,以及採用Zen+的Ryzen7 2700X和Ryzen Threadripper 2990WX。他們提到所有容易受到 MDS攻擊的Intel處理器本質上都有相同的缺陷。AMD是該論文的主題,因為AMD Zen+(以及後來的)處理器對Intel處理器上展示的MDS有免疫力。AMD為該漏洞開發了一個緩解措施,其中包括修補脆弱軟體的方法。
消息來源
|