AMD承认使用ZEN 3架构的处理器存在幽灵漏洞威胁 但并不值得修复

幽灵和熔断系列漏洞是近些年来困扰全行业的安全问题,因为这些漏洞都是基于英特尔处理器硬件层面无法修复。

尽管英特尔推出多次微代码更新可以缓解漏洞但也会导致处理器性能下降,这对数据中心来说产生严重负面影响。

现在超威半导体推出的基于ZEN 3架构的处理器也被发现存在幽灵漏洞,攻击者借助幽灵漏洞可以窃取关键数据。

具体来说这些处理器存在的是幽灵漏洞的变种(Spectre V4),这同样属于推测执行类的漏洞容易遭到攻击者利用。

AMD承认使用ZEN 3架构的处理器存在幽灵漏洞威胁 但并不值得修复

推测执行重新打开幽灵系列漏洞:

此次发现的漏洞主要推测存储转发的并发症,推测存储转发重新打开幽灵系列漏洞的攻击漏洞让黑客有可乘之机。

超威半导体将推测存储转发描述为硬件优化,旨在通过推测加载与存储之间的依赖关系来提高代码执行的性能等。

和幽灵系列其他漏洞相同,该功能可以进行推测让处理器更快地执行后续指令,但预测出错时就会产生安全漏洞。

该公司解释称错误的预测有两种情况,但不论是哪种情况理论上都需要恶意代码触发,这可以绕过相关安全措施。

当触发漏洞后可能会导致数据泄露即攻击者可以从内核中获取安全密钥,这对高安全用户以及数据中心影响较大。

是否修复该漏洞也是个问题:

要想修复该漏洞则使用的方法没有变化:通过微代码更新禁用处理器的推测执行功能即可缓解漏洞但这影响性能。

即禁用推测执行后确实可以提高安全性但却会降低处理器性能,但超威半导体认为此漏洞安全风险相对来说极低。

该公司暂时还未发现有什么代码可以触发此类攻击,因此当前该公司也不会发布微代码更新来禁用推测执行功能。

另外超威半导体也强调如果用户将程序放在沙盒中执行是容易遭受攻击的,但硬件隔离程序可以规避此类型攻击。

至于后续情况可能还需要继续观察,只是当前超威半导体认为不值得去禁用推测执行功能,所以暂时不需要修复。

本文来源 蓝点网,由 山外的鸭子哥 整理编辑,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

3 条评论,访客:3 条,站长:0 条
  1. ha
    ha发布于: 
    Firefox 87.0 Firefox 87.0 Windows 10 64位版 Windows 10 64位版

    A牌:谁大谁恶谁正确。这类漏洞是不需修补的。

  2. 路人
    路人发布于: 
    Google Chrome 83.0.4103.116 Google Chrome 83.0.4103.116 Windows 10 64位版 Windows 10 64位版

    AMD:我觉得这管子牙膏不必倒吸

  3. 木头科学二百五
    木头科学二百五发布于: 
    Google Chrome 91.0.4466.2 Google Chrome 91.0.4466.2 Windows 10 64位版 Windows 10 64位版

    最好是不同软件能够选择自己的运行状态,在某些代码上就显式标注牺牲性能求安全。要不然所有的应用都加上这样的 debuff 太过了

发表评论