AMD:銳龍?zhí)幚砥鞑皇躍poiler漏洞影響

cnBeta.COM
在“幽靈”(Spectre)和“熔毀”(Meltdown)之后,研究人員又深挖出了可以濫用現(xiàn)代 CPU 推測執(zhí)行方法的“Spoiler”漏洞。這一事件對英特爾處理器用戶造成了較大的影響,且短時(shí)間內(nèi)缺乏有效的應(yīng)對方法。

在“幽靈”(Spectre)和“熔毀”(Meltdown)之后,研究人員又深挖出了可以濫用現(xiàn)代 CPU 推測執(zhí)行方法的“Spoiler”漏洞。這一事件對英特爾處理器用戶造成了較大的影響,且短時(shí)間內(nèi)缺乏有效的應(yīng)對方法。值得慶幸的是,競爭對手 AMD 剛剛表示,自家處理器并未受到該漏洞的影響。

(配圖來自:AMD 官網(wǎng))

事件回顧:早些時(shí)候,美國伍斯特理工學(xué)院和德國呂貝克大學(xué)的研究人員,發(fā)現(xiàn)了另一個(gè)影響英特爾處理器的推測性執(zhí)行漏洞,并將其命名為“Spoiler”。

與早年曝出的幽靈(Spectre)漏洞一樣,Spoiler 能夠利用 CUP 的推測性執(zhí)行引擎,預(yù)測后續(xù)亟需運(yùn)行的計(jì)算,以提升系統(tǒng)性能。

正如研究報(bào)告(PDF)所解釋的那樣,Spoiler 是一個(gè)完全獨(dú)立于“幽靈”的處理器漏洞,因此現(xiàn)有針對“幽靈”和“熔毀”的緩解措施,對新漏洞絲毫不起作用。

研究人員表示,其發(fā)現(xiàn)了一種新穎的微處理器架構(gòu)漏洞,它會曝光與用戶空間進(jìn)程的物理頁面映射相關(guān)的重要信息。

Spoiler 能夠借助一套有限的指令來發(fā)揮作用,影響從第一代、到最新一代的所有英特爾酷睿處理器。更糟糕的是,其不僅獨(dú)立于操作系統(tǒng)、甚至能夠在虛擬機(jī)和沙盒環(huán)境中起效。

萬幸的是,研究人員在測試了 AMD 和基于 ARM 架構(gòu)的處理器后,發(fā)現(xiàn)并不像英特爾處理器那樣容易受到 Spoiler 漏洞的影響。

在經(jīng)歷了“幽靈”和“熔毀”的打擊之后,英特爾發(fā)現(xiàn)自己陷入了某種困境。雖然這兩個(gè)漏洞可以通過軟件來緩解,但這是以犧牲性能為代價(jià)的。

雪上加霜的是,作為 Intel 的競爭對手,AMD 剛剛宣布了一個(gè)振奮人心的消息 —— 該公司的銳龍?zhí)幚砥?,并不會受?Spoiler 漏洞的影響。

目前已知的一個(gè) Spoiler 安全漏洞報(bào)告,稱攻擊者能夠在加載操作期間,訪問部分地址信息。不過 AMD 自信地表示 —— 由于采用了獨(dú)特的處理器架構(gòu),我司產(chǎn)品不易受此問題的影響。

Spoiler 漏洞可以在加載操作期間,訪問 11 位以上的部分地址信息。但 AMD 處理器在解決負(fù)載沖突的時(shí)候,不會在 11 以上的地址位使用部分地址匹配。

對于去年初曝光的幽靈漏洞,AMD 確實(shí)也發(fā)布了一些緩解措施,但該公司很幸運(yùn)地躲過了本次 Spoiler 漏洞。不幸的是,英特爾必須繼續(xù)深入分析其 CPU 設(shè)計(jì),以提升未來處理器的安全性。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論