亚洲龙腾成人精品小说网,正品日本高清dvd碟片生活版,亚洲精品久久久久久,野花韩国高清视频,亚洲午夜久久久影院伊人

您的位置: 首頁 > 新聞 > 電腦配件 > 新聞詳情

AMD承認(rèn)Zen 3 CPU易受新型類Spectre攻擊影響

時(shí)間:2021-04-05 05:13:49
  • 來源:3DM整理
  • 作者:cnbeta
  • 編輯:landother

AMD已經(jīng)證實(shí),Zen 3 CPU內(nèi)部的微架構(gòu)優(yōu)化可以被利用,其方式類似于幾代前困擾英特爾CPU的Spectre漏洞。禁用該優(yōu)化是可能的,但會(huì)帶來性能上的損失,AMD認(rèn)為除了最關(guān)鍵的處理器部署外,其他所有處理器都不值得這樣做。

AMD承認(rèn)Zen 3 CPU易受新型類Spectre攻擊影響

在最近發(fā)布的一份名為《AMD預(yù)測存儲(chǔ)轉(zhuǎn)發(fā)的安全分析》的白皮書中,AMD描述了該漏洞的性質(zhì),并討論了相關(guān)的后果。簡單來說,預(yù)測性存儲(chǔ)轉(zhuǎn)發(fā)(PSF)的實(shí)現(xiàn),由于其性質(zhì)所致從而重新打開了之前受到Spectre v1、v2和v4威脅的攻擊路線。

AMD將PSF描述為一種硬件優(yōu)化,"旨在通過預(yù)測負(fù)載和存儲(chǔ)之間的依賴關(guān)系來提高代碼執(zhí)行的性能"。與分支預(yù)測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進(jìn)行預(yù)測,以使處理器更快地執(zhí)行后續(xù)指令,然而當(dāng)PSF做出錯(cuò)誤的預(yù)測時(shí),就會(huì)產(chǎn)生漏洞。

AMD表示,不正確的預(yù)測可能是兩種情況的結(jié)果。"首先,有可能存儲(chǔ)/負(fù)載對(duì)有一段時(shí)間的依賴性,但后來不再有依賴性。" 這種情況是自然發(fā)生的,因?yàn)榇鎯?chǔ)和負(fù)載在程序執(zhí)行過程中會(huì)發(fā)生變化。第二種情況發(fā)生在 "如果PSF預(yù)測器結(jié)構(gòu)中有一個(gè)別名",而這個(gè)別名在不該使用的時(shí)候被使用了。這兩種情況都可以被惡意代碼觸發(fā),至少理論上是這樣。

Ryzen 5000和Epyc 7003系列處理器使用Zen 3架構(gòu),受此漏洞影響。

AMD寫道:"由于PSF推測僅限于當(dāng)前程序上下文,因此不良PSF推測的影響與推測性存儲(chǔ)旁路(Spectre v4)類似。"

與Spectre v4一樣,當(dāng)處理器的一項(xiàng)安全措施被錯(cuò)誤的推測繞過時(shí),該漏洞就會(huì)發(fā)生。與其他攻擊相結(jié)合;AMD以Spectre v1為例,錯(cuò)誤的預(yù)測會(huì)導(dǎo)致數(shù)據(jù)泄露。"這與其他Spectre類攻擊的安全風(fēng)險(xiǎn)類似,"AMD表示。

依靠軟件沙盒來保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序 "可能被認(rèn)為是安全的",不會(huì)受到PSF攻擊,因?yàn)镻SF投機(jī)不會(huì)跨地址空間發(fā)生。它也不會(huì)跨權(quán)限域發(fā)生。

AMD發(fā)現(xiàn),地址空間隔離等技術(shù)足以阻止PSF攻擊,然而,如果需要的話,他們已經(jīng)提供了禁用PSF的手段,甚至在每個(gè)線程的基礎(chǔ)上。但由于安全風(fēng)險(xiǎn) "很低",而且 "AMD目前還沒有發(fā)現(xiàn)任何代碼會(huì)因?yàn)镻SF行為而被認(rèn)為是脆弱的",他們普遍建議將啟用PSF功能作為默認(rèn)設(shè)置,即使在保護(hù)措施不可用的情況下。

0

玩家點(diǎn)評(píng) 0人參與,0條評(píng)論)

收藏
違法和不良信息舉報(bào)
分享:

熱門評(píng)論

全部評(píng)論

他們都在說 再看看
3DM自運(yùn)營游戲推薦 更多+