9 月 1 日消息 2020 年 10 月,德累斯頓科技大學的網(wǎng)絡(luò)安全研究人員 Christof Fetzer 和 Saidgani Musaev 通過在處理器和微架構(gòu)之間生成非法數(shù)據(jù)序列,確定了一個 Meltdown-Like 漏洞,該漏洞影響 AMD 處理器中的 Zen+ 和 Zen 2 微架構(gòu)。

該研究名為“Transient Execution of Non-canonical Accesses”,網(wǎng)絡(luò)安全研究人員并沒有在當時對外公布該漏洞,而是為 AMD 提供時間來調(diào)查和推出解決方案。
當與特定的軟件序列結(jié)合使用時,AMD CPU 可能會暫時執(zhí)行非規(guī)范加載并僅使用低 48 個地址位進行存儲,可能會導致數(shù)據(jù)泄漏。

研究人員使用了 EPYC 7262、R7 2700X、線程撕裂車 2990WX 等 Zen+ CPU,雖然它們不受 MDS 攻擊影響,但確實遭到了一種新的 Meltdown-like 攻擊影響。
AMD 強烈建議為 Zen+ 和 Zen 2 微架構(gòu) CPU 開發(fā)的軟件添加安全措施,以阻止該漏洞,AMD 發(fā)布了一個 PDF 文件進行了說明。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔此類作品侵權(quán)行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。
相關(guān)推薦
- 華納云香港高防服務(wù)器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- RakSmart服務(wù)器成本優(yōu)化策略
- 2025年國內(nèi)免費AI工具推薦:文章生成與圖像創(chuàng)作全攻略
- 自媒體推廣實時監(jiān)控從服務(wù)器帶寬到用戶行為解決方法
- 站長必讀:從“流量思維”到“IP思維”的品牌升級之路
- 從流量變現(xiàn)到信任變現(xiàn):個人站長的私域運營方法論
- 傳統(tǒng)網(wǎng)站如何借力短視頻?從SEO到“內(nèi)容種草”的轉(zhuǎn)型策略
- AI時代,個人站長如何用AI工具實現(xiàn)“一人公司”