AMD官方回應有關推土機、Zen家族的安全漏洞,提醒用戶注意日常操作安全

溫暖 5年前 (2020-03-09)

受害的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。

近期奧地利格拉茨技術大學的研究人員發布論文稱,他們新發現了兩種針對AMD處理器的攻擊方式Collide+Probe、Load+Reload,統稱為“Take A Way”,可以通過誘騙一級數據緩存指示器,從處理器中竊取加密數據。

在研究人員看來,這是一種新的測信道攻擊方式,隸屬大名鼎鼎的“幽靈”系列,受害的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。

具體來說,研究人員共測試了15款不同型號的AMD處理器,其中早期老架構不存在上面提到的漏洞,比如K8架構的速龍64 X2 3800、炫龍 II Neo N40L等。

不過一些新架構處理器全部淪陷了,包括推土機架構的FX-4100、打樁機架構的FX-8350、挖掘機架構的A10-7870K、Zen架構的線程撕裂者1920X/1950X、Zen+架構的線程撕裂者2970WX、Zen 2架構的銳龍7 3700X和霄龍7401p/7571。

其中兩顆霄龍在云端進行測試,其他處理器是在實驗室本地測試的。

研究人員表示,它們在去年8月23日將漏洞反饋給了AMD,但一直未見安全更新,如今公開披露符合行業慣例。

AMD官方進行回應,表示:“我們已經知曉一篇新的論文稱AMD處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關特性,以非正常方式發送用戶數據。研究人員將此數據路徑與預測執行測信道漏洞聯系在一起。AMD相信,這些并非新型預測攻擊。”

與此同時,AMD表示,不會發布更新補丁,建議用戶確保操作系統是最新版本、更新所有補丁,并要注意日常的操作安全。

其實AMD之前就被爆出來Zen架構處理器存在漏洞。早在2018年3月,以色列CTS實驗室的安全研究人員發現,13個AMD Zen架構處理器漏洞,影響范圍包括Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、EPYC數據中心處理器等。隨后AMD發布了針對這個13個安全漏洞的補丁,修復了這一漏洞。

最后,記得關注微信公眾號:鎂客網(im2maker),更多干貨在等你!

鎂客網


科技 | 人文 | 行業

微信ID:im2maker
長按識別二維碼關注

硬科技產業媒體

關注技術驅動創新

分享到