• 简体中文
    • 繁体中文
  • 注册
  • 资讯猎奇 资讯猎奇 关注:10 内容:1013

    AMD承认使用ZEN3结构的处理器有幽灵脆弱性,但不值得修复

  • 查看作者
  • 打赏作者
    • 资讯猎奇
    • 🌼春暖花开

      幽灵和融断系列产品漏洞是近几年来困惑全领域的安全隐患,由于这种漏洞全是根据intel处理器硬件配置方面没法修补。

      虽然intel发布数次微编码升级能够减轻漏洞但也会造成 处理器特性降低,这对大数据中心而言造成比较严重不良影响。

      如今超威半导体发布的根据ZEN 3构架的处理器也被发觉存有幽灵漏洞,网络攻击依靠幽灵漏洞能够盗取重要数据信息。

      从总体上这种处理器存有的是幽灵漏洞的变异(Spectre V4),这一样归属于推测实行类的漏洞非常容易遭受网络攻击运用。

      AMD承认使用ZEN3结构的处理器有幽灵脆弱性,但不值得修复

      推测实行再次开启幽灵系列产品漏洞:

      本次发觉的漏洞关键推测存储转发的病发症,推测存储转发再次开启幽灵系列产品漏洞的进攻漏洞让网络黑客有机会。

      超威半导体将推测存储转发叙述为硬件配置提升,致力于根据推测载入与储存中间的相互依赖来提升代码执行的特性等。

      和幽灵系列产品别的漏洞同样,该作用能够开展推测让处理器迅速地实行事后命令,但预测分析打错时便会造成安全性漏洞。

      该企业表述称不正确的预测分析有二种状况,但无论是哪一种状况基础理论上面必须恶意程序开启,这能够绕开有关安全防范措施。

      当开启漏洞后很有可能会造成 数据泄漏即网络攻击能够从核心中获得安全密钥,这对高安全性客户及其大数据中心危害很大。

      是不是修补该漏洞也是个难题:

      要想修补该漏洞则应用的方式沒有转变 :根据微编码升级禁止使用处理器的推测执行功能就可以减轻漏洞但这危害特性。

      即禁止使用推测实行后的确能够提升安全系数但却会减少处理器特性,但超威半导体觉得此漏洞安全隐患相对而言极低。

      该企业临时还未发觉有哪些编码能够开启该类进攻,因而当今该企业也不会公布微编码升级来禁止使用推测执行功能。

      此外超威半导体也注重假如客户将程序流程放到沙盒游戏中实行是非常容易遭到进攻的,但硬件配置防护程序流程能够避开此种类进攻。

      对于事后状况很有可能还必须再次观查,仅仅当今超威半导体觉得不值去禁止使用推测执行功能,因此临时不用修补。


      文中来源 蓝点网,由 PK技术网 梳理编写,其版权均为 原网站地址 全部,文章系创作者个人见解,不意味着 PK技术网 对见解赞成或适用。如需转截,请标明文章内容来源。

      请登录之后再进行评论

      登录
    • 做任务
    • 偏好设置
    • 到底部
    • 帖子间隔 侧栏位置: