每天都在汆肉中醒来青梅,好男人www在线观看,少妇无码自慰毛片久久久久久,国产欧美另类久久久精品丝瓜

登錄注冊
新聞 資訊 金融 知識 財經 理財 科技 金融 經濟 產品 系統 連接 科技 聚焦
首頁 > 新聞 > 業界 > > 正文

研究顯示:2011年至2019年生產的AMD處理器容易受到兩種新攻擊

2020-03-10 11:01:39來源:IT之家

3月9日消息 一項本周公布的研究顯示,2011年至2019年生產的AMD處理器容易受到兩種新攻擊。這兩種新的攻擊影響了CPU內部處理的數據的安全性,導致敏感信息被盜或安全特性被降級。

研究團隊表示,他們已經在2019年8月通知了AMD這兩個問題,但是AMD并沒有發布微代碼(CPU 固件)更新,并聲稱這些“不是新的基于推測的攻擊” ,而該研究團隊不同意這一聲明。

IT之家了解到,這兩個新的攻擊是由來自奧地利格拉茨技術大學和法國雷恩大學的六名學者組成的團隊在對AMD處理器用來處理L1D緩存方式預測器機制中的μTag條目的“未記錄哈希函數”進行反向工程后發現的。

他們發現的這兩種新攻擊分別是Collide + Probe攻擊和Load + Reload。這兩種攻擊有點類似于經典的Flush + Reload和Prime + Probe攻擊,這兩種攻擊在過去被其他研究人員利用來從 Intel 處理器泄露數據,但不是 AMD 處理器,主要是因為 AMD 處理器處理緩存數據的方式不同于 Intel 處理器。簡單來說,這兩種攻擊可以用來監控進程如何與 AMD 緩存交互,然后從其他應用程序中泄露一部分數據。

AMD 否認這兩個新的攻擊是令人擔憂的,聲稱這兩個攻擊“不是新的基于推測的攻擊”,并且應該通過以前的 Speculative_execution 側通道漏洞修補程序來減輕這些攻擊。但上述研究團隊稱 AMD 的回應“相當具有誤導性” ,在去年8月的初始報告該漏洞之后,AMD 從未與他們的團隊接觸,而且攻擊現在仍然可以在全新的操作系統、固件和軟件上執行。

關鍵詞:

熱點
39熱文一周熱點
主站蜘蛛池模板: 罗江县| 元谋县| 华容县| 湘阴县| 青河县| 东乌珠穆沁旗| 阿坝县| 久治县| 来凤县| 应用必备| 屯门区| 平泉县| 宿松县| 深圳市| 旬邑县| 宣武区| 日土县| 邢台县| 同江市| 将乐县| 顺昌县| 泰兴市| 乌拉特后旗| 浠水县| 宁国市| 宝山区| 丽水市| 开原市| 滦南县| 柯坪县| 红原县| 通化县| 图木舒克市| 鞍山市| 台湾省| 安化县| 车险| 当阳市| 涟水县| 昭平县| 桦川县|