快看:AMD CPU被發(fā)現(xiàn)新型安全漏洞:銳龍全家中招
(資料圖)
如今的CPU處理器異常復(fù)雜,被發(fā)現(xiàn)安全漏洞也是平常事,以往發(fā)現(xiàn)的幾次重要漏洞中AMD的銳龍?zhí)幚砥饕驗閱柺垒^晚,經(jīng)常躲過一劫,Intel處理器才是重災(zāi)區(qū),不過這一次發(fā)布的新漏洞沒Intel什么事,AMD的三代銳龍都中招了。
訪問:
阿里云服務(wù)器精選特惠:1核1G云服務(wù)器低至0.9元/月
訪問購買頁面:
AMD旗艦店
這個新型漏洞被命名為SQUIP,由?PIC Leak 漏洞研究團隊及奧地利格拉茨科技大學的團隊聯(lián)合發(fā)現(xiàn),它跟處理器的SMT多線程架構(gòu)設(shè)計有關(guān),AMD的Zen架構(gòu)中每個執(zhí)行單元都有自己的調(diào)度程序隊列,就會被SQUIP影響,讓黑客有機會進行側(cè)信道進行攻擊、提權(quán)。
根據(jù)研究團隊的測試,這個漏洞可以讓黑客在38分鐘內(nèi)攻破RSA-4096 密鑰。
這個漏洞主要在AMD處理器上發(fā)現(xiàn),Intel的CPU使用了不同的架構(gòu),沒有這個問題,蘋果的M1處理器架構(gòu)類似AMD CPU,但不支持SMT多線程,因此也不受影響。
AMD將這個漏洞編號為MD-SB-1039,確認影響的處理器包括Zen1、Zen2及Zen3/3+架構(gòu)處理器,也就是銳龍2000到銳龍6000在內(nèi)的桌面版、移動版、服務(wù)器版,全家都中招了。
關(guān)鍵詞: CPU被發(fā)現(xiàn)新型安全漏洞銳龍全家中招 cnBeta
相關(guān)新聞