幽靈、熔斷漏洞的曝光,讓人們空前關(guān)注和重視CPU處理器的安全,尤其是對Intel造成了嚴(yán)重沖擊,此后也不斷有新的漏洞被爆出,嚴(yán)重程度和影響范圍不一。
奧地利格拉茨技術(shù)大學(xué)的研究人員發(fā)布論文稱,他們新發(fā)現(xiàn)了兩種針對AMD處理器的攻擊方式Collide+Probe、Load+Reload,統(tǒng)稱為“Take A Way”,可以通過誘騙一級數(shù)據(jù)緩存指示器,從處理器中竊取加密數(shù)據(jù)。
該漏洞被描述為一種新的側(cè)信道攻擊方式,屬于大名鼎鼎的幽靈(Spectre)系列。
研究人員稱,這一漏洞影響AMD 2011-2019年的所有處理器,包括推土機(jī)家族、Zen家族。
研究人員一共測試了15款不同型號的AMD處理器,其中早期老架構(gòu)的不存在上述漏洞,包括K8架構(gòu)的速龍64 X2 3800+、K10架構(gòu)的羿龍II X6 1055T和炫龍II Neo N40L,Bobcat山貓架構(gòu)的E-450、Jaguar美洲豹架構(gòu)的速龍5350。
但此后的新架構(gòu)處理器就全部淪陷了,包括推土機(jī)架構(gòu)的FX-4100、打樁機(jī)架構(gòu)的FX-8350、挖掘機(jī)架構(gòu)的A10-7870K、Zen架構(gòu)的線程撕裂者1920X/1950X和霄龍7401p/7571、Zen+架構(gòu)的線程撕裂者2970WX、Zen 2架構(gòu)的銳龍7 3700X。
其中,兩顆霄龍是在云端測試的,其他處理器則是在實驗室本地測試。
至于Intel處理器是否受影響,研究人員并未提及。
研究人員稱,他們在2019年8月23日就將漏洞反饋給了AMD,但一直未見安全更新,如今公開披露也符合行業(yè)慣例。
幸運的是,AMD很快做出官方回應(yīng),告訴大家不必?fù)?dān)心。
AMD表示:“我們已經(jīng)知曉,一篇新的論文稱AMD處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關(guān)特性,以非正常方式發(fā)送用戶數(shù)據(jù)。研究人員將此數(shù)據(jù)路徑與預(yù)測執(zhí)行側(cè)信道漏洞聯(lián)系在了一起。AMD相信,這些并非新型預(yù)測攻擊。”
看這意思,AMD并不認(rèn)為這個所謂的新漏洞存在真正的安全威脅,也不會發(fā)布更新補(bǔ)丁,只是建議用戶確保操作系統(tǒng)是最新版本、更新所有補(bǔ)丁,并注意日常操作安全。