主题 : AMD Zen+/Zen 2 CPU 被曝新漏洞,易遭受类似 Meltdown 攻击
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 604963
威望: 528524 点
无痕币: 3089 WHB
贡献值: 0 点
在线时间: 61679(时)
注册时间: 2008-12-25
最后登录: 2024-03-29

0 AMD Zen+/Zen 2 CPU 被曝新漏洞,易遭受类似 Meltdown 攻击

9 月 1 日消息 2020 年 10 月,德累斯顿科技大学的网络安全研究人员 Christof Fetzer 和 Saidgani Musaev 通过在处理器和微架构之间生成非法数据序列,确定了一个 Meltdown-Like 漏洞,该漏洞影响 AMD 处理器中的 Zen+ 和 Zen 2 微架构。

该研究名为“Transient Execution of Non-canonical Accesses”,网络安全研究人员并没有在当时对外公布该漏洞,而是为 AMD 提供时间来调查和推出解决方案。
当与特定的软件序列结合使用时,AMD CPU 可能会暂时执行非规范加载并仅使用低 48 个地址位进行存储,可能会导致数据泄漏。

研究人员使用了 EPYC 7262、R7 2700X、线程撕裂者 2990WX 等 Zen+ CPU,虽然它们不受 MDS 攻击影响,但确实遭到了一种新的 Meltdown-like 攻击影响。
IT之家了解到,AMD 强烈建议为 Zen+ 和 Zen 2 微架构 CPU 开发的软件添加安全措施,以阻止该漏洞,AMD 发布了一个 PDF 文件进行了说明。
级别: 八片秋叶

UID: 232159
精华: 0
发帖: 45212
威望: 40862 点
无痕币: 9794 WHB
贡献值: 0 点
在线时间: 800(时)
注册时间: 2014-06-03
最后登录: 2024-03-28

了解一下,谢谢楼主分享。
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 604963
威望: 528524 点
无痕币: 3089 WHB
贡献值: 0 点
在线时间: 61679(时)
注册时间: 2008-12-25
最后登录: 2024-03-29

这个可以进来看看,了解一下。
知足常乐
级别: 十方秋水

UID: 23
精华: 1
发帖: 261065
威望: 117081 点
无痕币: 2195 WHB
贡献值: 0 点
在线时间: 9388(时)
注册时间: 2007-11-24
最后登录: 2024-03-29

看看了解一下,谢谢总版分享!
事能知足心常乐 人到无求品自高
Total 0.079853(s) query 4, Time now is:03-29 07:36, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛