AMD 修复 Spectre v2 的问题,确认几乎所有台式机 CPU 仍然易受攻击

1515683086_spectremeltdown02_story

尽管 AMD CPU 似乎不受 Spectre-BHB 影响Intel 和 ARM 的 CPU,但Intel 的 IPAS STORM 安全团队声称 AMD 用于修复 Spectre v2 漏洞的补丁自 2018 年以来已被破坏。换句话说,英特尔声称AMD 对安全漏洞的缓解措施不仅无效,而且也存在缺陷。

AMD 发布了“针对 CVE-2017-5715 的缓解更新”,这基本上意味着该公司已经发布了针对 Spectre Variant 2 安全漏洞的新修复程序。在英特尔的安全团队 STORM 发现 AMD 先前发布的缓解措施存在问题后,这家 CPU 制造商提供了该补丁。

AMD 基本上建议使用替代方法来缓解 Spectre 漏洞,并且可能认为以前的缓解措施无效。从本质上讲,AMD 为该公司先前修复的旧安全风险提供了一个新补丁,但正如英特尔所证明的那样,它没有成功。

通过新的分支历史注入变体,英特尔和 ARM CPU仍然容易受到基于 Spectre v2 的攻击。这令人担忧,因为英特尔使用了增强型间接分支受限推测 (eIBRS) 和/或 Retpoline 缓解措施。大多数安全研究人员似乎认为这些修复和缓解措施足以解决 Spectre v2 带来的风险。

在尝试开发替代缓解技术时,英特尔发现AMD 自 2018 年以来用于修补 Spectre 漏洞的缓解措施并不充分。具体来说,AMD 依赖于“LFENCE/JMP”缓解措施,但英特尔发现这些缓解措施不足以完全阻止使用 Spectre v2 漏洞的攻击。

Spectre 漏洞可能允许攻击者“不受阻碍且无法检测”地访问通过侧信道攻击在 CPU 中处理的信息。更令人担忧的是,该漏洞可以被远程利用。然而,AMD 强调,它没有观察到任何依赖标记为 CVE-2017-5715 的漏洞的 AMD 产品的活跃漏洞。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun138196.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2022年3月12日 下午8:19
下一篇 2022年3月13日 上午9:47

相关推荐