AMD官方回應(yīng)有關(guān)推土機(jī)、Zen家族的安全漏洞,提醒用戶注意日常操作安全

溫暖 6年前 (2020-03-09)

受害的處理器包括AMD 2011-2019年所有的處理器,如推土機(jī)家族、Zen家族等。

近期奧地利格拉茨技術(shù)大學(xué)的研究人員發(fā)布論文稱,他們新發(fā)現(xiàn)了兩種針對(duì)AMD處理器的攻擊方式Collide+Probe、Load+Reload,統(tǒng)稱為“Take A Way”,可以通過誘騙一級(jí)數(shù)據(jù)緩存指示器,從處理器中竊取加密數(shù)據(jù)。

在研究人員看來,這是一種新的測(cè)信道攻擊方式,隸屬大名鼎鼎的“幽靈”系列,受害的處理器包括AMD 2011-2019年所有的處理器,如推土機(jī)家族、Zen家族等。

具體來說,研究人員共測(cè)試了15款不同型號(hào)的AMD處理器,其中早期老架構(gòu)不存在上面提到的漏洞,比如K8架構(gòu)的速龍64 X2 3800、炫龍 II Neo N40L等。

不過一些新架構(gòu)處理器全部淪陷了,包括推土機(jī)架構(gòu)的FX-4100、打樁機(jī)架構(gòu)的FX-8350、挖掘機(jī)架構(gòu)的A10-7870K、Zen架構(gòu)的線程撕裂者1920X/1950X、Zen+架構(gòu)的線程撕裂者2970WX、Zen 2架構(gòu)的銳龍7 3700X和霄龍7401p/7571。

其中兩顆霄龍?jiān)谠贫诉M(jìn)行測(cè)試,其他處理器是在實(shí)驗(yàn)室本地測(cè)試的。

研究人員表示,它們?cè)谌ツ?月23日將漏洞反饋給了AMD,但一直未見安全更新,如今公開披露符合行業(yè)慣例。

AMD官方進(jìn)行回應(yīng),表示:“我們已經(jīng)知曉一篇新的論文稱AMD處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關(guān)特性,以非正常方式發(fā)送用戶數(shù)據(jù)。研究人員將此數(shù)據(jù)路徑與預(yù)測(cè)執(zhí)行測(cè)信道漏洞聯(lián)系在一起。AMD相信,這些并非新型預(yù)測(cè)攻擊。”

與此同時(shí),AMD表示,不會(huì)發(fā)布更新補(bǔ)丁,建議用戶確保操作系統(tǒng)是最新版本、更新所有補(bǔ)丁,并要注意日常的操作安全。

其實(shí)AMD之前就被爆出來Zen架構(gòu)處理器存在漏洞。早在2018年3月,以色列CTS實(shí)驗(yàn)室的安全研究人員發(fā)現(xiàn),13個(gè)AMD Zen架構(gòu)處理器漏洞,影響范圍包括Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動(dòng)處理器、EPYC數(shù)據(jù)中心處理器等。隨后AMD發(fā)布了針對(duì)這個(gè)13個(gè)安全漏洞的補(bǔ)丁,修復(fù)了這一漏洞。

最后,記得關(guān)注微信公眾號(hào):鎂客網(wǎng)(im2maker),更多干貨在等你!

鎂客網(wǎng)


科技 | 人文 | 行業(yè)

微信ID:im2maker
長(zhǎng)按識(shí)別二維碼關(guān)注

硬科技產(chǎn)業(yè)媒體

關(guān)注技術(shù)驅(qū)動(dòng)創(chuàng)新

分享到