AMD官方回應有關(guān)推土機、Zen家族的安全漏洞,提醒用戶(hù)注意日常操作安全

溫暖 5年前 (2020-03-09)

受害的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。

近期奧地利格拉茨技術(shù)大學(xué)的研究人員發(fā)布論文稱(chēng),他們新發(fā)現了兩種針對AMD處理器的攻擊方式Collide+Probe、Load+Reload,統稱(chēng)為“Take A Way”,可以通過(guò)誘騙一級數據緩存指示器,從處理器中竊取加密數據。

在研究人員看來(lái),這是一種新的測信道攻擊方式,隸屬大名鼎鼎的“幽靈”系列,受害的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。

具體來(lái)說(shuō),研究人員共測試了15款不同型號的AMD處理器,其中早期老架構不存在上面提到的漏洞,比如K8架構的速龍64 X2 3800、炫龍 II Neo N40L等。

不過(guò)一些新架構處理器全部淪陷了,包括推土機架構的FX-4100、打樁機架構的FX-8350、挖掘機架構的A10-7870K、Zen架構的線(xiàn)程撕裂者1920X/1950X、Zen+架構的線(xiàn)程撕裂者2970WX、Zen 2架構的銳龍7 3700X和霄龍7401p/7571。

其中兩顆霄龍在云端進(jìn)行測試,其他處理器是在實(shí)驗室本地測試的。

研究人員表示,它們在去年8月23日將漏洞反饋給了AMD,但一直未見(jiàn)安全更新,如今公開(kāi)披露符合行業(yè)慣例。

AMD官方進(jìn)行回應,表示:“我們已經(jīng)知曉一篇新的論文稱(chēng)AMD處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關(guān)特性,以非正常方式發(fā)送用戶(hù)數據。研究人員將此數據路徑與預測執行測信道漏洞聯(lián)系在一起。AMD相信,這些并非新型預測攻擊。”

與此同時(shí),AMD表示,不會(huì )發(fā)布更新補丁,建議用戶(hù)確保操作系統是最新版本、更新所有補丁,并要注意日常的操作安全。

其實(shí)AMD之前就被爆出來(lái)Zen架構處理器存在漏洞。早在2018年3月,以色列CTS實(shí)驗室的安全研究人員發(fā)現,13個(gè)AMD Zen架構處理器漏洞,影響范圍包括Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動(dòng)處理器、EPYC數據中心處理器等。隨后AMD發(fā)布了針對這個(gè)13個(gè)安全漏洞的補丁,修復了這一漏洞。

最后,記得關(guān)注微信公眾號:鎂客網(wǎng)(im2maker),更多干貨在等你!

鎂客網(wǎng)


科技 | 人文 | 行業(yè)

微信ID:im2maker
長(cháng)按識別二維碼關(guān)注

硬科技產(chǎn)業(yè)媒體

關(guān)注技術(shù)驅動(dòng)創(chuàng )新

分享到