最近幾年 CPU 時(shí)常會(huì)被發(fā)現(xiàn)存在安全漏洞,幾次重要的安全漏洞事件中,Intel 產(chǎn)品都是重災(zāi)區(qū)。不過(guò)最近由 PIC Leak 漏洞研究團(tuán)隊(duì)及奧地利格拉茨科技大學(xué)的團(tuán)隊(duì)聯(lián)合發(fā)現(xiàn),銳龍處理器也存在著安全漏洞。
這個(gè)新型漏洞被命名為 SQUIP,它跟處理器的 SMT 多線程架構(gòu)設(shè)計(jì)有關(guān),AMD 的 Zen 架構(gòu)中每個(gè)執(zhí)行單元都有自己的調(diào)度程序隊(duì)列,就會(huì)被 SQUIP 影響,讓黑客有機(jī)會(huì)進(jìn)行側(cè)信道進(jìn)行攻擊、提權(quán)。

根據(jù)研究團(tuán)隊(duì)的測(cè)試,這個(gè)漏洞可以讓黑客在 38 分鐘內(nèi)攻破 RSA-4096 密鑰。
這個(gè)漏洞主要在 AMD 處理器上發(fā)現(xiàn),Intel 的 CPU 使用了不同的架構(gòu),沒(méi)有這個(gè)問(wèn)題,蘋果的 M1 處理器架構(gòu)類似 AMD CPU,但不支持 SMT 多線程,因此也不受影響。
AMD 將這個(gè)漏洞編號(hào)為 MD-SB-1039,確認(rèn)影響的處理器包括 Zen1、Zen2 及 Zen3/3+ 架構(gòu)處理器,也就是銳龍 2000 到銳龍 6000 在內(nèi)的桌面版、移動(dòng)版、服務(wù)器版,全家都中招了。
編輯:熊樂(lè)
· END·
原文地址:http://www.myzaker.com/article/62fa17208e9f09442744fcbf
轉(zhuǎn)載請(qǐng)注明:AMD被發(fā)現(xiàn)新型安全漏洞:銳龍全系中招 | 快導(dǎo)航網(wǎng)







川公網(wǎng)安備51012402001058號(hào)