處理器 AMD Zen+ 和 Zen2 處理器有類似 Meltdown 的漏洞影響

soothepain

full loading
已加入
9/17/03
訊息
20,715
互動分數
1,914
點數
113
網站
www.coolaler.com
Dresden 科技大學的網路安全研究人員 Saidgani Musaev 和 Christof Fetzer 發現了一種新方法,可以在基於 Zen+ 和 Zen 2 架構的 AMD 處理器上的微架構元素之間強制非法資料流,名為“非規範參訪的瞬時執行”。

amd_mds.jpg


該方法於2020年10月被發現,但研究人員遵循了負責任的披露規範,讓 AMD 有時間解決漏洞並製定緩解措施。該漏洞記錄在 CVE-2020-12965 和 AMD 安全公告 ID“AMD-SB-1010”下。

AMD 對這個漏洞的總結如下:“當結合特定的軟體序列時,AMD CPU 可能會暫時執行非規範加載和僅使用更低的 48個地址位(address bit)進行儲存,這可能導致數據洩漏。”

研究人員在三款處理器上研究了這個漏洞,即基於“Zen 2”的 EPYC 7262,以及基於“Zen+”的 Ryzen 7 2700X 和 Ryzen Threadripper 2990WX。他們提到這與所有易受 MDS 攻擊的 Intel 處理器“本質上都具有相同的缺陷”。

不過先前在 Intel 處理器上的漏洞攻擊並不適用於 AMD Zen+ 以及更高的版本處理器,漏洞本質相同,只是被利用的方式不一樣。目前 AMD 開發了針對該漏洞的緩解措施,其中包括修補易受攻擊軟體的方法。

AMD 安全公告:https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1010
AMD 緩解措施:https://developer.amd.com/wp-conten...esforManagingSpeculation_WP_9-20Update_R2.pdf




來源
 
▌延伸閱讀