不仅容易受到难以修复的安全漏洞影响的英特尔芯片。格拉茨理工大学的研究人员详细描述了两次使用“ Take A Way”命名的侧通道攻击,这些攻击可能会泄漏来自2011年的AMD处理器的数据,无论它是旧的Athlon 64 X2,Ryzen 7还是Threadripper。两者都利用1级缓存的“方式预测器”(旨在提高缓存访问的效率)来泄漏内存内容。Collide + Probe攻击使入侵者无需知道物理地址或共享内存就可以监视内存访问,而Load + Reload是使用共享内存而不会使高速缓存行无效的更秘密的方法。

与某些旁道攻击不同,它并没有花很长时间就能证明这些漏洞在现实世界中如何发挥作用。团队利用了在Chrome和Firefox等常见浏览器中使用JavaScript的缺陷,更不用说云中的虚拟机了。与Meltdown或Spectre相比,Take A Way只会滴出少量信息,这足以使研究人员访问AES加密密钥。

研究人员说,有可能通过软硬件的组合来解决该缺陷,尽管目前尚不确定这会对性能产生多大的影响。Meltdown和Spectre的软件和固件修复通常涉及速度损失,尽管确切的损失取决于任务。

我们已经要求AMD发表评论。但是,作者认为AMD反应迟钝。他们表示,他们已于2019年8月下旬向AMD提交了该漏洞,但尽管过去几个月对该漏洞保持沉默,但仍未收到回复。

研究结果并非毫无争议,尽管起初似乎并不像某些人认为的那样令人质疑。虽然“硬件拆箱”发现了由英特尔资助该研究的披露,从而引起了人们对这项研究的客观性的担忧,但作者还获得了英特尔(和其他来源)的支持,因为他们发现了该公司自己的芯片以及其他产品中的缺陷。那么,这似乎只是促进安全研究的一般努力。就目前而言,资金来源并没有改变现实情况-AMD可能必须调整其CPU设计,以防止未来的“走走路”攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。