最近幾年 CPU 時(shí)常會被發(fā)現(xiàn)存在安全漏洞,幾次重要的安全漏洞事件中,Intel 產(chǎn)品都是重災(zāi)區(qū)。不過最近由 PIC Leak 漏洞研究團(tuán)隊(duì)及奧地利格拉茨科技大學(xué)的團(tuán)隊(duì)聯(lián)合發(fā)現(xiàn),銳龍處理器也存在著安全漏洞。
這個(gè)新型漏洞被命名為 SQUIP,它跟處理器的 SMT 多線程架構(gòu)設(shè)計(jì)有關(guān),AMD 的 Zen 架構(gòu)中每個(gè)執(zhí)行單元都有自己的調(diào)度程序隊(duì)列,就會被 SQUIP 影響,讓黑客有機(jī)會進(jìn)行側(cè)信道進(jìn)行攻擊、提權(quán)。

根據(jù)研究團(tuán)隊(duì)的測試,這個(gè)漏洞可以讓黑客在 38 分鐘內(nèi)攻破 RSA-4096 密鑰。
這個(gè)漏洞主要在 AMD 處理器上發(fā)現(xiàn),Intel 的 CPU 使用了不同的架構(gòu),沒有這個(gè)問題,蘋果的 M1 處理器架構(gòu)類似 AMD CPU,但不支持 SMT 多線程,因此也不受影響。
AMD 將這個(gè)漏洞編號為 MD-SB-1039,確認(rèn)影響的處理器包括 Zen1、Zen2 及 Zen3/3+ 架構(gòu)處理器,也就是銳龍 2000 到銳龍 6000 在內(nèi)的桌面版、移動版、服務(wù)器版,全家都中招了。
編輯:熊樂
· END·
原文地址:http://www.myzaker.com/article/62fa17208e9f09442744fcbf
版權(quán)聲明:虛像 發(fā)表于 2022年8月15日 pm11:14。
轉(zhuǎn)載請注明:AMD被發(fā)現(xiàn)新型安全漏洞:銳龍全系中招 | 快導(dǎo)航網(wǎng)
轉(zhuǎn)載請注明:AMD被發(fā)現(xiàn)新型安全漏洞:銳龍全系中招 | 快導(dǎo)航網(wǎng)