访问购买页面:
安全研究报告[PDF] | AMD 安全公告 | 相关的缓解措施
该方法在 2020 年 10 月被发现,但研究人员遵循负责任的披露规范,给了 AMD 时间来解决该漏洞并开发缓解措施。该漏洞被记录在 CVE-2020-12965 和AMD安全公告ID"AMD-SB-1010"下。
AMD 公司对这一漏洞的单行摘要是这样写的:“当与特定的软件序列相结合时,AMD CPU 可能会暂时执行非经典的加载和存储,只使用较低的48个地址位,可能会导致数据泄漏”。
研究人员在三种处理器上研究了这个漏洞,即基于"Zen 2"的EPYC 7262,以及基于"Zen +"的Ryzen 7 2700X和Ryzen Threadripper 2990WX。他们提到,所有容易受到 MDS 攻击的英特尔处理器"本质上都有相同的缺陷"。AMD是该论文的主题,因为AMD"Zen +"(以及后来的)处理器对英特尔处理器上展示的MDS有免疫力。AMD 为该漏洞开发了一个缓解措施,其中包括修补脆弱软件的方法。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/127759.html