当前位置:首页-安全资讯科技资讯-正文

AMD处理器也受推测执行漏洞影响 已发布微代码更新重新缓解漏洞

前面蓝点网提到研究人员发现英特尔和ARM处理器依然受推测执行相关的漏洞影响,这些漏洞主要是幽灵和熔断系列,在2016~2017年业界都在积极进行应对。

而此次研究人员发现的主要是可以通过旁路攻击重新利用幽灵变种版本,本质上漏洞是相同的只是研究人员找到新的攻击方法,而这个攻击方法是英特尔和ARM没有想到的,因此同样可以利用推测执行技术来窃取数据。

值得注意的是研究人员并未提到AMD也存在这类旁路攻击,但英特尔的研究人员却发现AMD此前为幽灵系列漏洞发布的微代码更新早已失效,也就是AMD处理器虽然不受此次新旁路攻击影响,但攻击者只需要利用此前的方法就可以展开攻击。

这场面一度非常尴尬,研究人员没发现、AMD自己也没发现,结果现在被英特尔发现了,所以AMD也发布了微代码更新重新缓解推测执行系列漏洞。

AMD处理器也受推测执行漏洞影响 已发布微代码更新重新封堵漏洞

几乎影响AMD所有桌面CPU:

根据AMD发布的公告,以下产品受推测执行相关漏洞影响:

1.服务器系列:第1~3代AMD EPYC 霄龙系列数据中心处理器;

2.桌面(台式机)系列:AMD Ryzen 2000系列、3000系列、5000系列、配备Radeon镭龙显卡的Ryzen 4000系列、配备Radeon镭龙显卡的Ryzen 5000系列;

3.高端台式机系列:第2~3代AMD Ryzen Threadripper线程撕裂者系列处理器;

4.工作站系列:AMD Ryzen Threadripper Pro系列处理器;

5.桌面(移动)系列:带有镭龙显卡的AMD Athlon 3000系列、AMD Ryzen 2000系列、AMD Ryzen 3000系列、带有镭龙显卡的第二代Ryzen系列、带有镭龙显卡的Ryzen 3000/4000/5000系列处理器;

6.Chromebook:带有镭龙显卡的AMD Athlon 3000系列、带有镭龙显卡的AMD Athlon移动处理器、带有镭龙显卡的AMD Ryzen 3000系列。

AMD已推出新安全更新:

AMD建议对CVE-2017-5715使用其他已发布的缓解措施,目前在Linux中用户可以控制在引导时使用哪种缓解措施。用户可以在启动时使用spectre_v2 Linux内核命令打开retpoline来选择通用etpoline:spectre_v2=retpoline,generic。

AMD已经向Linux内核提交代码缓解该漏洞,如果用户不想手动设置的话那直接升级内核也可以缓解问题。

Windows方面AMD没有提,但应该已经在2022年3月份的累积更新中合并修复程序,基于安全考虑建议注重安全性的个人用户、企业尽快安装补丁。

毫无疑问安装这些更新后可能会对CPU性能造成负面影响,这可能需要等后面具体测试后才知道会不会导致CPU性能暴跌。

感谢您的阅读,本文为蓝点网原创内容,转载时请标注来源于蓝点网和本文链接

相关文章

换一批