0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

AMD CPU自2011年以來(lái)容易受到數(shù)據(jù)泄漏的攻擊

獨(dú)愛(ài)72H ? 來(lái)源:有范數(shù)碼 ? 作者:有范數(shù)碼 ? 2020-03-09 17:24 ? 次閱讀

(文章來(lái)源:有范數(shù)碼

不僅是英特爾芯片容易受到難以修復(fù)的安全漏洞影響。格拉茨技術(shù)大學(xué)的研究人員詳細(xì)描述了兩次 “ Take A Way”(副路)攻擊,這些攻擊可以泄漏來(lái)自2011年的AMD處理器的數(shù)據(jù),無(wú)論它是舊的Athlon 64 X2,Ryzen 7還是Threadripper。兩者都利用1級(jí)緩存的“方式預(yù)測(cè)器”(旨在提高緩存訪(fǎng)問(wèn)的效率)來(lái)泄漏內(nèi)存內(nèi)容。Collide + Probe攻擊使入侵者無(wú)需知道物理地址或共享內(nèi)存即可監(jiān)視內(nèi)存訪(fǎng)問(wèn),而Load + Reload是一種更秘密的方法,它使用共享內(nèi)存而不會(huì)使高速緩存行無(wú)效。

不像一些邊道攻擊,它沒(méi)有花很長(zhǎng)時(shí)間來(lái)展示這些漏洞如何在現(xiàn)實(shí)世界中工作。該團(tuán)隊(duì)利用了在Chrome和Firefox等常見(jiàn)瀏覽器中使用JavaScript的缺陷,更不用說(shuō)在云中使用虛擬機(jī)了。盡管與Meltdown或Spectre相比,Take A Way只能泄露少量信息,但這足以讓調(diào)查人員獲取AES加密密鑰。

研究人員說(shuō),有可能通過(guò)軟硬件的組合來(lái)解決該缺陷,盡管目前尚不確定這會(huì)對(duì)性能產(chǎn)生多大的影響。Meltdown和Spectre的軟件和固件修復(fù)通常涉及速度損失,盡管確切的打擊取決于任務(wù)。

我們已經(jīng)要求AMD發(fā)表評(píng)論。但是,作者認(rèn)為AMD反應(yīng)遲鈍。他們表示,他們已于2019年8月下旬向AMD提交了該漏洞,但盡管過(guò)去幾個(gè)月對(duì)該漏洞保持沉默,但仍未收到回復(fù)。

研究結(jié)果并非沒(méi)有爭(zhēng)議,盡管起初似乎并沒(méi)有像某些人認(rèn)為的那樣令人質(zhì)疑。雖然Unboxed 發(fā)現(xiàn)了由英特爾資助該研究的披露,從而引起了人們對(duì)該研究的客觀性的擔(dān)憂(yōu),但作者還獲得了英特爾(消息來(lái)源)的支持,因?yàn)樗麄儼l(fā)現(xiàn)了該公司自己的芯片以及其他產(chǎn)品中的缺陷。那么,這似乎只是促進(jìn)安全研究的一般努力。就目前而言,資金來(lái)源并沒(méi)有改變現(xiàn)實(shí),AMD可能必須調(diào)整其CPU設(shè)計(jì),以防止未來(lái)的攻擊。
(責(zé)任編輯:fqj)

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • amd
    amd
    +關(guān)注

    關(guān)注

    25

    文章

    5376

    瀏覽量

    133375
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    649

    瀏覽量

    29878
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    AMD全新處理器擴(kuò)大數(shù)據(jù)中心CPU的領(lǐng)先地位

    在Computex 2024 開(kāi)幕主題演講上,AMD 詳細(xì)介紹了全新的 CPU、NPU 和 GPU 領(lǐng)先架構(gòu),為從數(shù)據(jù)中心到個(gè)人電腦的端到端 AI 基礎(chǔ)架構(gòu)帶來(lái)強(qiáng)大算力。AMD預(yù)覽了將
    的頭像 發(fā)表于 09-19 11:01 ?244次閱讀

    ths3001怎么那么容易激了?怎么解決?

    ths3001怎么那么容易激了
    發(fā)表于 09-11 08:12

    ESP8266 SDK 2.1.0是否受到KRACK的影響?

    ESP8266 SDK 2.1.0 是否受到 KRACK(WPA2 攻擊)的影響?攻擊會(huì)將 WPA2 加密密鑰更改為 null。由于二進(jìn)制庫(kù),我找不到任何線(xiàn)索。
    發(fā)表于 07-11 06:34

    AMD遇黑客攻擊,但稱(chēng)運(yùn)營(yíng)無(wú)大礙

    近日,科技圈傳來(lái)一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來(lái)產(chǎn)品詳細(xì)信息、客戶(hù)數(shù)
    的頭像 發(fā)表于 06-24 11:00 ?430次閱讀

    貼片電容為什么容易受到溫度的影響?

    貼片電容容易受到溫度影響的原因可以從多個(gè)方面來(lái)分析: ? ? ?? 首先,從貼片電容的材質(zhì)和結(jié)構(gòu)來(lái)看,其內(nèi)部通常包含由鎳、鐵、銅等一系列化學(xué)固性較差的金屬元素組成的電極,而外層則覆蓋有柔軟的抗絕緣
    的頭像 發(fā)表于 05-20 14:30 ?408次閱讀
    貼片電容為什么<b class='flag-5'>容易</b><b class='flag-5'>受到</b>溫度的影響?

    AMD發(fā)布FSR 3.1版,新增API及畫(huà)質(zhì)優(yōu)化

    去年9月首度公布FSR 3幀生成技術(shù)以來(lái),AMD已對(duì)該功能進(jìn)行連續(xù)優(yōu)化。截至20243月20日,已有40款已經(jīng)上市或即將面世的FSR 3游戲。
    的頭像 發(fā)表于 03-21 14:02 ?719次閱讀

    2023硬件趨勢(shì):英特爾消費(fèi)端CPU領(lǐng)先,AMD工作站CPU領(lǐng)先

    這家總部位于美國(guó)華盛頓奧本市的定制計(jì)算機(jī)廠商表示:“我們看到, 2021 開(kāi)始,客戶(hù)對(duì) AMD Ryzen 5000 系列 CPU 的認(rèn)可度逐步提升,然而隨著 Intel 第 12
    的頭像 發(fā)表于 03-06 14:07 ?552次閱讀

    傳感器容易受到干擾,該怎么處理?有哪些辦法?

    模擬傳感器容易受到干擾,該怎么處理?有哪些辦法? 傳感器是現(xiàn)代科技應(yīng)用中不可或缺的部分,它們通過(guò)感知環(huán)境中的物理量并將其轉(zhuǎn)換為可用的電信號(hào)。然而,傳感器容易受到干擾,這可能會(huì)導(dǎo)致
    的頭像 發(fā)表于 01-15 14:43 ?3199次閱讀

    【虹科干貨】Linux越來(lái)越容易受到攻擊,怎么防御?

    隨著網(wǎng)絡(luò)攻擊手段的不斷進(jìn)化,傳統(tǒng)的安全機(jī)制(如基于簽名的防病毒程序和機(jī)器學(xué)習(xí)防御)已不足以應(yīng)對(duì)高級(jí)網(wǎng)絡(luò)攻擊。本文探討了Linux服務(wù)器的安全漏洞,特別是針對(duì)企業(yè)和云服務(wù)的威脅,并提出了基于移動(dòng)目標(biāo)防御技術(shù)的解決方案,旨在提高Linux服務(wù)器在不斷變化的威脅環(huán)境中的安全性和
    的頭像 發(fā)表于 12-25 15:33 ?385次閱讀
    【虹科干貨】Linux越來(lái)越<b class='flag-5'>容易</b><b class='flag-5'>受到</b><b class='flag-5'>攻擊</b>,怎么防御?

    Linux越來(lái)越容易受到攻擊,怎么防御?

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)不可忽視的重要議題。尤其是對(duì)于依賴(lài)Linux服務(wù)器的組織,面對(duì)日益復(fù)雜的網(wǎng)絡(luò)攻擊,傳統(tǒng)安全措施已顯不足。Linux服務(wù)器面臨著哪些新型網(wǎng)絡(luò)威脅,有哪些有效的防御策略呢
    的頭像 發(fā)表于 12-23 08:04 ?847次閱讀
    Linux越來(lái)越<b class='flag-5'>容易</b><b class='flag-5'>受到</b><b class='flag-5'>攻擊</b>,怎么防御?

    cpu滿(mǎn)載是什么原因 cpu容易滿(mǎn)載怎么辦 cpu過(guò)高怎么處理

    cpu滿(mǎn)載是什么原因 cpu容易滿(mǎn)載怎么辦 cpu過(guò)高怎么處理? CPU滿(mǎn)載是指CPU的使用率非
    的頭像 發(fā)表于 11-28 17:29 ?9427次閱讀

    ad7689電源隔離了還是容易受到干擾是為什么?

    (PT100)直接接在電路板上的讀數(shù)(采樣間隔5ms): 用30cm左右的導(dǎo)線(xiàn)接電阻箱時(shí)的讀數(shù): 為什么電源隔離了還是這么容易受到干擾?試過(guò)電源加共模電感,沒(méi)有效果,但是電源接地干擾就沒(méi)有了。除了接地有什么辦法能處理掉干擾嗎?
    發(fā)表于 11-17 11:33

    AMD Ryzen CPU發(fā)熱的原因分析

    AMD 的高性能CPU 采小芯片(Chiplet) 設(shè)計(jì)結(jié)構(gòu),將CPU 核心與芯片的其余部分隔離開(kāi)來(lái),這使得CPU 產(chǎn)生的熱量無(wú)法在通過(guò)散熱器進(jìn)入冷卻器之前擴(kuò)散到整個(gè)處理器。
    發(fā)表于 11-02 16:21 ?1021次閱讀

    AMD計(jì)劃生產(chǎn)基于Arm架構(gòu)的CPU

    英偉達(dá)已經(jīng)開(kāi)始設(shè)計(jì)基于 Arm 架構(gòu)的 CPU。該處理器將運(yùn)行微軟 Windows 操作系統(tǒng)。此外,AMD 也計(jì)劃生產(chǎn)基于 Arm 架構(gòu)的 CPU。
    的頭像 發(fā)表于 10-27 10:53 ?947次閱讀

    國(guó)際SPEC CPU創(chuàng)榜以來(lái)整機(jī)最高紀(jì)錄

    近日,國(guó)際標(biāo)準(zhǔn)性能評(píng)估組織SPEC發(fā)布新一輪SPEC CPU2017通用算力性能測(cè)試榜單,浪潮信息八路服務(wù)器TS860G7以3940分獲得SPEC CPU創(chuàng)榜以來(lái)整機(jī)性能最佳成績(jī),打破了單系統(tǒng)服務(wù)器性能世界紀(jì)錄,較之前的測(cè)試最高
    的頭像 發(fā)表于 10-17 17:00 ?822次閱讀