wenbao⎝(・ω´・ )
Facebook
又來

/
【AMD:不關我的事 ... 😂】荷蘭 VUSec 安全研究團隊於 12 日披露了一個新型「Training Solo」CPU 漏洞,該漏洞能破壞使用者態域、VM 虛擬機器及管理程式間的隔離,讓 Spectre v2 攻擊方式得以重現。

據 VUSec 安全研究團隊指出,受影響的 CPU 包括 Intel 的 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake 和 Rocket Lake 處理器(即 Core 第 9 至第 11 代、Xeon 第 2 至第 3 代),以及採用 ARM 架構核心的所有處理器。
wenbao⎝(・ω´・ )
/
雖然 Spectre v2 漏洞已透過 IBPB、eIBRS 和 BHI_NO 等域隔離技術進行防護,這些措施能避免攻擊者利用自己的程式碼訓練間接分支預測器,但 VUSec 安全研究團隊發現,只要攻擊者讓程式碼自我訓練(即訓練和推測執行發生在同一特權域內),便能重新實現 Spectre v2 攻擊。

目前已有修復方法,不過需針對不同平台進行不同層面的修復。Intel 需要更新 CPU 微碼、Linux 內核及 KVM 軟體進行修復,而針對 Intel Lion Cove 核心則需採取獨立的修復方案。另一方面,Arm 平台則需依賴 Linux 內核的修復。

由於 AMD CPU 在分支預測設計上與 Intel 存在差異,因此 Spectre v2 並不會影響 AMD 處理器。
📛ちゃちゃN🔰
我獨自練習
載入新的回覆