第一生活网

AMD 针对 Spectre V2 漏洞的策略被称为不足

文蝶武
导读 上周,英特尔和 Arm 处理器受到Spectre V2 漏洞、分支历史注入或 BHI 的攻击。Spectre 漏洞利用起源于几年前,但这种新的缓解措施对

上周,英特尔和 Arm 处理器受到Spectre V2 漏洞、分支历史注入或 BHI 的攻击。Spectre 漏洞利用起源于几年前,但这种新的缓解措施对两家芯片制造商产生了重大影响。AMD 的芯片设计与他们的芯片大不相同,这使他们能够在本周避免受到伤害。然而,来自英特尔的三位安全研究人员最近撰写了一份白皮书,概述了 AMD 的芯片组存在代码泄露。经过审查,AMD 现在发布了一份新的安全公告,以反映确保其产品安全的新效率。

AMD 正在推进“通用” Retpoline 方法来修复不足的程序来抵御 BHI 漏洞

2017 年 12 月发现的最初 Spectre 和 Meltdown 缺陷概述了英特尔芯片设计的问题,这些问题由四个独立的研究团队发现,并在同一时间框架内向领先公司报告。英特尔的计划打开了一个缺陷,可以将概念验证代码引入计算机内核,从而打开本应无法访问的信息。英特尔芯片中的缺陷早在 1993 年就已经存在。

当找到最初的攻击结果时,Spectre 和 Meltdown 同时影响了 Intel、Arm 和 AMD 芯片。当最初的攻击得到缓解时,芯片巨头就采取了安全措施。尽管如此,人们发现它们可以快速解决需要数年才能修复的问题。

在过去的几周内,BHI 出现了,再次打开了 Spectre 漏洞利用。据报道,英特尔和 Arm 是最显着的漏洞影响。然而,AMD 代表表示,几年前的初步修复仍在他们的芯片组中启动,该公司可以避免攻击——或者是什么想法。

阿姆斯特丹自由大学的 VUSec 小组概述了 AMD 利用 Retpoline 策略缓解 Spectre V2 的策略。在他们的发现中,研究小组指出 AMD 的 LFENCE/JMP 创立的 Retpoline 代码被认为是不够的。AMD 表示,公司使用的方法在公司硬件上的性能优于公司认为“通用”的 Retpoline 代码,他们表示“导致间接分支上的 RET”。默认进程将间接分支更改为 LFENCE/JMP,从而允许 AMD 的芯片组抵御来自 Spectre V2 的任何攻击。