计算化学公社

 找回密码 Forget password
 注册 Register

AMD cpu (2011-19) 旁路攻击漏洞 (TakeAWay漏洞)

查看数: 5457 | 评论数: 6 | 收藏 Add to favorites 1
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2020-3-11 08:56

正文摘要:

本帖最后由 xp47 于 2020-3-11 10:55 编辑 AMD在L1D上设计了一种快取路预测器(L1 data cache way predictor)以预测地址所在快取路(way)提高效率。该快取路预测器存在漏洞被称为Take A Way的漏洞,广泛存在于 ...

回复 Reply

gog 发表于 Post on 2020-11-15 09:09:33
OS补丁弥补吧
monk1077 发表于 Post on 2020-11-14 15:19:31
漏洞比intel的少
xyz 发表于 Post on 2020-4-2 08:48:49
对于我等羊毛党,巴不得把所有被强制打上的补丁全部滚回去以提高性能,现在debian内核里的meltdown和spectre补丁全被我扒下来了 (考虑到我还在用一台2010年的机器)。
xp47 发表于 Post on 2020-3-12 10:16:15
本帖最后由 xp47 于 2020-3-12 10:19 编辑
haos314 发表于 2020-3-12 05:01
真正影响到大部人的漏洞都能在Metasploit的数据库里搜索到,这种针对预测(还包括分支预测)以及CPU内部乱序 ...

影响是全部2011年后的AMD cpu,可以用JAVASCRIPT 在CHROME/Firefox (后者成功率更高)实现拉取AES T-table(突破ASLR是很严重的)。只是AMD觉着泄露的数据不多没有理会(问题在这里,AMD觉着攻击这种事权限提取不大数据泄露不多就算在容易也没多少人愿意做!!!只要系统新就没事) 当然大多数人的数据都是没有意义的
haos314 发表于 Post on 2020-3-12 05:01:27
真正影响到大部人的漏洞都能在Metasploit的数据库里搜索到,这种针对预测(还包括分支预测)以及CPU内部乱序执行的攻击实现起来恐怕非常困难
pika02 发表于 Post on 2020-3-11 14:15:44
这项研究由格拉茨技术大学和计算机科学与随机系统研究所(IRISA)的一个研究团队发表,他们于2019年8月向AMD披露了这些漏洞。

AMD!!!你还不赶紧发补丁!!!

手机版 Mobile version|北京科音自然科学研究中心 Beijing Kein Research Center for Natural Sciences|京公网安备 11010502035419号|计算化学公社 — 北京科音旗下高水平计算化学交流论坛 ( 京ICP备14038949号-1 )|网站地图

GMT+8, 2024-11-24 01:29 , Processed in 0.485922 second(s), 26 queries , Gzip On.

快速回复 返回顶部 返回列表 Return to list