AMD公開回應Zen 3漏洞問題:只有兩種情況才能被惡意代碼觸發

            發布時間:2021-04-06 16:17:28  |  來源:快科技  

            之前有安全機構曾爆出Zen 3存在漏洞,內部架構優化可以被利用,對此AMD已經正式回應。

            AMD方面已經證實,Zen 3 CPU內部的微架構優化可以被利用,其方式類似于幾代前困擾Intel CPU的Spectre漏洞。禁用該優化是可能的,但會帶來性能上的損失,AMD認為除了最關鍵的處理器部署外,其他所有處理器都不值得這樣做。

            在最近發布的一份名為《AMD預測存儲轉發的安全分析》的白皮書中,AMD描述了該漏洞的性質,并討論了相關的后果。簡單來說,預測性存儲轉發(PSF)的實現,由于其性質所致從而重新打開了之前受到Spectre v1、v2和v4威脅的攻擊路線。

            AMD將PSF描述為一種硬件優化,"旨在通過預測負載和存儲之間的依賴關系來提高代碼執行的性能"。與分支預測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進行預測,以使處理器更快地執行后續指令,然而當PSF做出錯誤的預測時,就會產生漏洞。

            AMD表示,不正確的預測可能是兩種情況的結果。"首先,有可能存儲/負載對有一段時間的依賴性,但后來不再有依賴性。" 這種情況是自然發生的,因為存儲和負載在程序執行過程中會發生變化。第二種情況發生在 "如果PSF預測器結構中有一個別名",而這個別名在不該使用的時候被使用了。這兩種情況都可以被惡意代碼觸發,至少理論上是這樣。

            Ryzen 5000和Epyc 7003系列處理器使用Zen 3架構,受此漏洞影響。

            依靠軟件沙盒來保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序 "可能被認為是安全的",不會受到PSF攻擊,因為PSF投機不會跨地址空間發生。它也不會跨權限域發生。

            關鍵詞: AMD Zen 3

             

            關于我們 - 聯系我們 - 版權聲明 - 招聘信息 - 友鏈交換

            2014-2020  電腦商網 版權所有. All Rights Reserved.

            備案號:京ICP備2022022245號-1 未經過本站允許,請勿將本站內容傳播或復制.

            聯系我們:435 226 40@qq.com

            亚洲欧洲日产国码无码久久99| 亚洲综合无码AV一区二区| 久久亚洲国产精品五月天婷| 亚洲最大中文字幕无码网站| 亚洲成无码人在线观看| 亚洲日韩区在线电影| 久久久亚洲精品视频| 亚洲国产精品嫩草影院在线观看| 久久久久亚洲精品男人的天堂| 亚洲国产av一区二区三区| heyzo亚洲精品日韩| 亚洲国产成人精品久久久国产成人一区二区三区综 | 亚洲中文字幕无码爆乳av中文 | 亚洲毛片一级带毛片基地| 7777久久亚洲中文字幕蜜桃| 亚洲日本一区二区| 中文字幕亚洲精品资源网| 亚洲欧洲精品在线| 亚洲人成伊人成综合网久久| 亚洲av永久无码嘿嘿嘿| 最新国产成人亚洲精品影院| 午夜在线a亚洲v天堂网2019| 亚洲专区一路线二| 中国china体内裑精亚洲日本| 亚洲一区二区观看播放| 亚洲Aⅴ在线无码播放毛片一线天| 亚洲A∨精品一区二区三区下载 | 国产精品亚洲美女久久久| 亚洲乱码中文字幕手机在线| 国产亚洲精品a在线观看| 亚洲精品无码成人AAA片| 亚洲av日韩av无码| 亚洲美女视频免费| 亚洲ts人妖网站| 亚洲日韩国产一区二区三区在线 | 亚洲综合久久成人69| 亚洲伊人久久大香线蕉结合| 四虎必出精品亚洲高清| 日韩欧美亚洲中文乱码| 亚洲午夜福利精品久久| 亚洲国产成人一区二区精品区|