AMD|AMD Zen+/Zen 2处理器被爆存在类似于Meltdown的漏洞
来自德累斯顿工业大学的 Saidgani Musaev 和 Christof Fetzer 两位网络安全研究人员,在基于“Zen+”和“Zen2”微架构的 AMD 处理器上发现了一种强迫在微架构元素之间进行非法数据流的新方法,并将其命名为“Transient Execution of Non-canonical Accesses”(非经典访问的瞬时执行) 。
访问购买页面:
AMD旗舰店
安全研究报告[PDF] | AMD 安全公告 | 相关的缓解措施
文章图片
该方法在 2020 年 10 月被发现,但研究人员遵循负责任的披露规范,给了 AMD 时间来解决该漏洞并开发缓解措施 。该漏洞被记录在 CVE-2020-12965 和AMD安全公告ID"AMD-SB-1010"下 。
AMD 公司对这一漏洞的单行摘要是这样写的:“当与特定的软件序列相结合时,AMD CPU 可能会暂时执行非经典的加载和存储,只使用较低的48个地址位,可能会导致数据泄漏” 。
【AMD|AMD Zen+/Zen 2处理器被爆存在类似于Meltdown的漏洞】研究人员在三种处理器上研究了这个漏洞,即基于"Zen 2"的EPYC 7262,以及基于"Zen +"的Ryzen 7 2700X和Ryzen Threadripper 2990WX 。他们提到,所有容易受到 MDS 攻击的英特尔处理器"本质上都有相同的缺陷" 。AMD是该论文的主题,因为AMD"Zen +"(以及后来的)处理器对英特尔处理器上展示的MDS有免疫力 。AMD 为该漏洞开发了一个缓解措施,其中包括修补脆弱软件的方法 。
推荐阅读
- AMD|AMD 350亿美元收购赛灵思交易完成时间推迟 预计明年一季度完成
- Samsung|三星Exynos 2200定档1月11日发 AMD GPU加持
- 画质|AMD RSR 分辨率缩放技术曝光:基于 FSR,无需游戏适配即可使用
- 供应|AMD 苏姿丰:2023 年将是 PS5、Xbox Series X/S 的“高峰年”
- AMD|AMD将推出Radeon超级分辨率"RSR"技术 可在大多数全屏游戏中启用
- Tesla|搭载AMD汽车芯片的特斯拉Model 3和Model Y开始在北美交付
- 最新消息|新冠病例激增 AMD与一加亦宣布撤出CES 2022线下展会
- 最新消息|AMD谷歌微星相继退出展会,CES还在坚持办线下活动
- 线下|受疫情影响,AMD 宣布不会线下参展 CES 2022
- AMD|Linux 5.17将支持AMD智能追踪缓冲区功能