导读 根据Tom& 39;sHardware的一份报告,在进行自己的一些研究时,英特尔的安全团队发现了AMD多年前针对Spectre漏洞的补丁中的一个缺陷。作为回
根据Tom'sHardware的一份报告,在进行自己的一些研究时,英特尔的安全团队发现了AMD多年前针对Spectre漏洞的补丁中的一个缺陷。作为回应,AMD已在其安全公告中提供了更新,其中建议使用替代缓解选项,并为软件开发人员提供更多建议。
Spectre是一种影响几乎所有现代Intel和AMD处理器的安全漏洞,可以让攻击者在不被发现的情况下访问敏感数据。上周,研究人员发现英特尔和Arm处理器容易受到一种新的Spectrev2攻击——尽管它只是一个概念验证——称为分支历史注入(BHI)。
在英特尔调查这一新的潜在漏洞期间,英特尔检查了该公司自2018年以来一直使用的AMDLFENCE/JMPSpectre缓解措施。令人惊讶的是,研究人员发现它并不能充分抵御威胁。正如AMD的安全公告中所述,新发现的安全漏洞跨越了笔记本电脑和台式机上的几代AMDRyzen处理器,并且还影响了第二代和第三代Threadripper。发现新漏洞的研究人员在Linux系统上执行了他们的漏洞利用并推荐了缓解措施,包括Retpoline修复和在尚未禁用它的Linux系统上禁用非特权eBPF。到目前为止,还没有在Windows等其他平台上使用该漏洞的例子。
众所周知,Spectre相关漏洞的补丁会导致性能问题,尤其是在旧硬件上。基准测试平台Phoronix的人员在2019年测试了初始补丁对AMD和Intel芯片的影响,发现由于补丁,Intel芯片更容易陷入性能问题,而AMDCPU的影响要小得多。