AMD官方回应有关推土机、Zen家族的安全漏洞,提醒用户注意日常操作安全

  • 2020 年 3 月 13 日
  • 笔记

受影响的处理器包括AMD 2011-2019年所有的处理器,如推土机家族、Zen家族等。

策划&撰写:温暖

近期奥地利格拉茨技术大学的研究人员发布论文称,他们新发现了两种针对AMD处理器的攻击方式Collide+Probe、Load+Reload,统称为“Take A Way”,可以通过诱骗一级数据缓存指示器,从处理器中窃取加密数据。

在研究人员看来,这是一种新的测信道攻击方式,隶属大名鼎鼎的“幽灵”系列,受影响的处理器包括AMD 2011-2019年所有的处理器,如推土机家族、Zen家族等。

具体来说,研究人员共测试了15款不同型号的AMD处理器,其中早期老架构不存在上面提到的漏洞,比如K8架构的速龙64 X2 3800、炫龙 II Neo N40L等。

不过一些新架构处理器全部沦陷了,包括推土机架构的FX-4100、打桩机架构的FX-8350、挖掘机架构的A10-7870K、Zen架构的线程撕裂者1920X/1950X、Zen+架构的线程撕裂者2970WX、Zen 2架构的锐龙7 3700X和霄龙7401p/7571。

其中两颗霄龙在云端进行测试,其他处理器是在实验室本地测试的。

研究人员表示,它们在去年8月23日将漏洞反馈给了AMD,但一直未见安全更新,如今公开披露符合行业惯例。

AMD官方进行回应,表示:“我们已经知晓一篇新的论文称AMD处理器存在潜在的安全漏洞,可利用恶意代码和缓存相关特性,以非正常方式发送用户数据。研究人员将此数据路径与预测执行测信道漏洞联系在一起。AMD相信,这些并非新型预测攻击。”

与此同时,AMD表示,不会发布更新补丁,建议用户确保操作系统是最新版本、更新所有补丁,并要注意日常的操作安全。

其实AMD之前就被爆出来Zen架构处理器存在漏洞。早在2018年3月,以色列CTS实验室的安全研究人员发现,13个AMD Zen架构处理器漏洞,影响范围包括Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器等。随后AMD发布了针对这个13个安全漏洞的补丁,修复了这一漏洞。