英特尔发现漏洞后AMD被迫修复Spectre补丁
英特尔在其强大的竞争对手AMD提供的一些安全保护中揭示了几个明显的缺陷。该公司最近发现了新的类似Spectre的漏洞,影响其芯片以及ARM生产的芯片。据报道,AMD的设备是免疫的,但当英特尔正在调查其竞争对手以前的补丁以试图找到缓解新缺陷的方法时,它发现它们已被破坏。
AMD立即收到通知,该公司迅速发布了新的安全公告,更新了指南,并推荐了Spectre问题的替代解决方案。
我们正在研究我们的读者如何在不同的设备上使用VPN,以便我们可以改进我们的内容并提供更好的建议。这项调查花费的时间不应超过60秒,来自英国和的参赛者将有机会参与抽奖,获得100英镑的亚马逊礼品卡(或等值美元)。感谢您的参与。
AMD早在2018年就发布了有缺陷的解决方案,现在似乎几乎所有现代AMD处理器,包括Ryzen和EPYC系列,都受到了影响。
没有已知的漏洞利用
AMD在其安全公告中承认了这个问题,但补充说没有证据表明该漏洞在任何端点上被滥用。
上周,有消息称发现了可怕的Spectre漏洞的新变体,尽管是在概念验证中。然而,其破坏力的绝对承诺促使所有主要芯片制造商采取行动。
英特尔和VUSec的研究人员在英特尔和ARM设备中都发现了该漏洞,并将其命名为分支历史注入(BHI)。
它绕过了英特尔的eIBRS以及Arm的CSV2缓解措施,实现了跨权限Spectre-v2漏洞利用和内核到内核漏洞利用。它还允许威胁参与者将预测器条目注入到全局分支预测历史中,本质上是泄露敏感数据,例如密码。
受影响的芯片列表相当广泛,涵盖了英特尔的所有处理器,据报道,从Haswell(2013)起(到IceLake-SP和AlderLake)以及各种ARM芯片(CortexA15、A57、A72、Neoverse)V1,N1,N2)。
>如何防范Meltdown和SpectreCPU安全漏洞>Microsoft推出适用于Windows7和8.1的Meltdown和Spectre修复>保护CPU免受Spectre的攻击会导致严重的性能损失
幸运的是,这也只是一个概念验证漏洞,两家公司已经在缓解,这意味着它在笔记本电脑或野外计算机上的使用应该相对有限。然而,以前的修复都影响了芯片的性能,这个问题可能会再次出现。
Spectre和Meltdown是影响英特尔、IBMPOWER和一些基于ARM的处理器的两个极其严重的硬件漏洞。虽然英特尔已经针对较新处理器中的漏洞实施了硬件缓解措施,但较旧的处理器必须依赖会带来性能损失的软件修复。
可以在此链接上找到该漏洞的详细分解及其利用(这似乎比其早期的前身要复杂得多)。
标签: