AMD Zen+/Zen 2处理器被爆存在类似于Meltdown的漏洞

访问购买页面:

AMD旗舰店

安全研究报告[PDF] | AMD 安全公告 | 相关的缓解措施

545.jpg

该方法在 2020 年 10 月被发现,但研究人员遵循负责任的披露规范,给了 AMD 时间来解决该漏洞并开发缓解措施。该漏洞被记录在 CVE-2020-12965 和AMD安全公告ID"AMD-SB-1010"下。

AMD 公司对这一漏洞的单行摘要是这样写的:“当与特定的软件序列相结合时,AMD CPU 可能会暂时执行非经典的加载和存储,只使用较低的48个地址位,可能会导致数据泄漏”。

研究人员在三种处理器上研究了这个漏洞,即基于"Zen 2"的EPYC 7262,以及基于"Zen +"的Ryzen 7 2700X和Ryzen Threadripper 2990WX。他们提到,所有容易受到 MDS 攻击的英特尔处理器"本质上都有相同的缺陷"。AMD是该论文的主题,因为AMD"Zen +"(以及后来的)处理器对英特尔处理器上展示的MDS有免疫力。AMD 为该漏洞开发了一个缓解措施,其中包括修补脆弱软件的方法。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/127759.html

(0)
上一篇 2021年8月30日 12:40
下一篇 2021年8月30日 12:40

相关推荐

发表回复

登录后才能评论