AMD CPU被發(fā)現(xiàn)新型安全漏洞:銳龍全家中招
- 來(lái)源:3DM整理
- 作者:mydrivers
- 編輯:landother
如今的CPU處理器異常復(fù)雜,被發(fā)現(xiàn)安全漏洞也是平常事,以往發(fā)現(xiàn)的幾次重要漏洞中AMD的銳龍?zhí)幚砥饕驗(yàn)閱?wèn)世較晚,經(jīng)常躲過(guò)一劫,Intel處理器才是重災(zāi)區(qū),不過(guò)這一次發(fā)布的新漏洞沒(méi)Intel什么事,AMD的三代銳龍都中招了。
這個(gè)新型漏洞被命名為SQUIP,由?PIC Leak 漏洞研究團(tuán)隊(duì)及奧地利格拉茨科技大學(xué)的團(tuán)隊(duì)聯(lián)合發(fā)現(xiàn),它跟處理器的SMT多線程架構(gòu)設(shè)計(jì)有關(guān),AMD的Zen架構(gòu)中每個(gè)執(zhí)行單元都有自己的調(diào)度程序隊(duì)列,就會(huì)被SQUIP影響,讓黑客有機(jī)會(huì)進(jìn)行側(cè)信道進(jìn)行攻擊、提權(quán)。
根據(jù)研究團(tuán)隊(duì)的測(cè)試,這個(gè)漏洞可以讓黑客在38分鐘內(nèi)攻破RSA-4096 密鑰。
這個(gè)漏洞主要在AMD處理器上發(fā)現(xiàn),Intel的CPU使用了不同的架構(gòu),沒(méi)有這個(gè)問(wèn)題,蘋(píng)果的M1處理器架構(gòu)類(lèi)似AMD CPU,但不支持SMT多線程,因此也不受影響。
AMD將這個(gè)漏洞編號(hào)為MD-SB-1039,確認(rèn)影響的處理器包括Zen1、Zen2及Zen3/3+架構(gòu)處理器,也就是銳龍2000到銳龍6000在內(nèi)的桌面版、移動(dòng)版、服務(wù)器版,全家都中招了。


-
傳奇歲月
-
原始傳奇
-
斗羅大陸(我唐三認(rèn)可0.1折)
-
妖神記之巔峰對(duì)決
-
無(wú)雙戰(zhàn)車(chē)(悟空沉默)
-
深淵契約
-
貓狩紀(jì)0.1折
-
靈劍仙師(斗破蒼穹)
玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門(mén)評(píng)論
全部評(píng)論