该来的还是会来的: AMD CPU 或存在数据泄漏漏洞,影响 2011-2019 年的 CPU

2020-03-09 16:27:57 +08:00
 594kJ

过去 9 年的 AMD CPU 可能会被数据泄漏攻击影响

论文 Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors[^1]的作者找到了 AMD CPU 的漏洞,总结一下结论:AMD 的 L1 Data cache way predictor 的设计有问题,作者找到了两种攻击方式

  1. Collide+Probe 可以监视当前逻辑核心使用的内存地址
  2. Load+Reload 可以获取使用同一物理核心的程序的内存访问 trances

看不懂论文,Engadget 说没 Intel 之前的漏洞那么严重。

瓜点如下:

  1. Hardware Unboxed 发现论文 acknoledgement 部分说明了他们有拿到 Intel 的 funding (研究 CPU 的拿 Intel 的资助应该挺正常的吧?)
  2. Intel 的 CPU 又被发现新的问题

[^1]: Moritz Lipp, Vedad Hadžić, Michael Schwarz, Arthur Perais, Clémentine Maurice, Daniel Gruss. Take A Way Exploring the Security Implications of AMD's Cache Way Predictors. ACM ASIA Conference on Computer and Communications Security (AsiaCCS'20), Taipei, Taiwan (是一个 CCF 信息安全 C 类的会议)

2884 次点击
所在节点    硬件
5 条回复
codehz
2020-03-09 19:52:43 +08:00
(啥也不懂,但是我觉得这样的竞争是好事)
fancyhan
2020-03-09 20:22:56 +08:00
amd 需要给这个团队 funding 挖 intel 洞
no1xsyzy
2020-03-10 15:45:03 +08:00
瓜点 2 是在同一篇论文或者同一作者的论文吗?
no1xsyzy
2020-03-10 15:49:40 +08:00
@no1xsyzy 大概不是,我瞎了,没看到 “新的问题” 是链接
no1xsyzy
2020-03-10 15:54:01 +08:00
瓜点 1 补充:
作者[表示]( https://twitter.com/lavados/status/1236083330556231683),他的论文中持续地在发现各种不同的处理器和其他东西的瑕疵。有一些学生接受了 Intel 的赞助,所以当其中一名学生作为 co-author 的话当然必须提到这一礼物。
虽然并未明确指出他本身是否就此一研究得到 Intel 的赞助,也不像上文来源中说的,“……have also received backing from Intel (and other sources) finding flaws in the company's own……”

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/651240

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX