AMD官方回應有關推土機、Zen家族的安全漏洞,提醒用戶注意日常操作安全
- 2020 年 3 月 13 日
- 筆記

受影響的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。
策劃&撰寫:溫暖
近期奧地利格拉茨技術大學的研究人員發布論文稱,他們新發現了兩種針對AMD處理器的攻擊方式Collide+Probe、Load+Reload,統稱為「Take A Way」,可以通過誘騙一級數據快取指示器,從處理器中竊取加密數據。
在研究人員看來,這是一種新的測信道攻擊方式,隸屬大名鼎鼎的「幽靈」系列,受影響的處理器包括AMD 2011-2019年所有的處理器,如推土機家族、Zen家族等。
具體來說,研究人員共測試了15款不同型號的AMD處理器,其中早期老架構不存在上面提到的漏洞,比如K8架構的速龍64 X2 3800、炫龍 II Neo N40L等。
不過一些新架構處理器全部淪陷了,包括推土機架構的FX-4100、打樁機架構的FX-8350、挖掘機架構的A10-7870K、Zen架構的執行緒撕裂者1920X/1950X、Zen+架構的執行緒撕裂者2970WX、Zen 2架構的Ryzen7 3700X和霄龍7401p/7571。
其中兩顆霄龍在雲端進行測試,其他處理器是在實驗室本地測試的。
研究人員表示,它們在去年8月23日將漏洞回饋給了AMD,但一直未見安全更新,如今公開披露符合行業慣例。
AMD官方進行回應,表示:「我們已經知曉一篇新的論文稱AMD處理器存在潛在的安全漏洞,可利用惡意程式碼和快取相關特性,以非正常方式發送用戶數據。研究人員將此數據路徑與預測執行測信道漏洞聯繫在一起。AMD相信,這些並非新型預測攻擊。」
與此同時,AMD表示,不會發布更新修補程式,建議用戶確保作業系統是最新版本、更新所有修補程式,並要注意日常的操作安全。
其實AMD之前就被爆出來Zen架構處理器存在漏洞。早在2018年3月,以色列CTS實驗室的安全研究人員發現,13個AMD Zen架構處理器漏洞,影響範圍包括Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、EPYC數據中心處理器等。隨後AMD發布了針對這個13個安全漏洞的修補程式,修復了這一漏洞。