AMD让用户放心:锐龙处理器不受Spoiler漏洞影响

来自:cnBeta
时间:2019-03-18
阅读:

在“幽灵”(Spectre)和“熔毁”(Meltdown)之后,研究人员又深挖出了可以滥用现代 CPU 推测执行方法的“Spoiler”漏洞。这一事件对英特尔处理器用户造成了较大的影响,且短时间内缺乏有效的应对方法。值得庆幸的是,竞争对手 AMD 刚刚表示,自家处理器并未受到该漏洞的影响。

20120-ryzen-processor-m<a href=https://www.freexyz.cn/tag/AI.html target=_blank class=infotextkey>AI</a>nstream-1260x709.jpg

事件回顾:早些时候,美国伍斯特理工学院和德国吕贝克大学的研究人员,发现了另一个影响英特尔处理器的推测性执行漏洞,并将其命名为“Spoiler”。

与早年曝出的幽灵(Spectre)漏洞一样,Spoiler 能够利用 CUP 的推测性执行引擎,预测后续亟需运行的计算,以提升系统性能。

正如研究报告(PDF)所解释的那样,Spoiler 是一个完全独立于“幽灵”的处理器漏洞,因此现有针对“幽灵”和“熔毁”的缓解措施,对新漏洞丝毫不起作用。

研究人员表示,其发现了一种新颖的微处理器架构漏洞,它会曝光与用户空间进程的物理页面映射相关的重要信息。

Spoiler 能够借助一套有限的指令来发挥作用,影响从第一代、到最新一代的所有英特尔酷睿处理器。更糟糕的是,其不仅独立于操作系统、甚至能够在虚拟机和沙盒环境中起效。

万幸的是,研究人员在测试了 AMD 和基于 Arm 架构的处理器后,发现并不像英特尔处理器那样容易受到 Spoiler 漏洞的影响。

在经历了“幽灵”和“熔毁”的打击之后,英特尔发现自己陷入了某种困境。虽然这两个漏洞可以通过软件来缓解,但这是以牺牲性能为代价的。

AMD Spoiler.jpg

雪上加霜的是,作为 Intel 的竞争对手,AMD 刚刚宣布了一个振奋人心的消息 —— 该公司的锐龙处理器,并不会受到 Spoiler 漏洞的影响。

目前已知的一个 Spoiler 安全漏洞报告,称攻击者能够在加载操作期间,访问部分地址信息。不过 AMD 自信地表示 —— 由于采用了独特的处理器架构,我司产品不易受此问题的影响。

Spoiler 漏洞可以在加载操作期间,访问 11 位以上的部分地址信息。但 AMD 处理器在解决负载冲突的时候,不会在 11 以上的地址位使用部分地址匹配。

对于去年初曝光的幽灵漏洞,AMD 确实也发布了一些缓解措施,但该公司很幸运地躲过了本次 Spoiler 漏洞。不幸的是,英特尔必须继续深入分析其 CPU 设计,以提升未来处理器的安全性。

[来源:AMD , via TechSpot]

返回顶部
顶部