亚洲人成网亚洲欧洲无码久久|色88久久久久高潮综合影院|精品无码AV一区二区三区|久久精品国产在热久久2019|无码AV天天AV天天爽|国产三级精品三级

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

CPU安全再亮紅燈?4種新型漏洞曝光

發(fā)布時(shí)間:2025-07-10 09:36:16來(lái)源:IT之家

  IT之家 7 月 10 日消息,科技媒體 cyberkendra 昨日(7 月 9 日)發(fā)布博文,報道稱(chēng)微軟聯(lián)合蘇黎世聯(lián)邦理工學(xué)院的研究人員,在主流 AMD 和英特爾處理器中,發(fā)現了 4 種新型推測執行側通道漏洞,可以繞過(guò)現有的微架構防御措施。

  在題為“Enter, Exit, Page Fault, Leak”的論文中,研究團隊創(chuàng )新引入了基于模型的關(guān)聯(lián)測試(Model-Based Relational Testing,MRT)方法,通過(guò)壓力測試安全域邊界來(lái)評估安全性。

  團隊定制了相關(guān)測試框架,在 AMD Zen 3 和 Zen 4 芯片上發(fā)現了新的泄漏向量,并證實(shí)了熔斷(Meltdown)和微架構數據采樣(MDS)等幾個(gè)已知漏洞。

  研究人員將他們的方法描述為從“反應性修復”轉向“處理器設計中的主動(dòng)安全驗證”,為 CPU 安全評估指明了新方向。

  IT之家援引博文內容,簡(jiǎn)要介紹下研究團隊發(fā)現的 4 個(gè)漏洞:

  第一個(gè)漏洞被攻擊者利用,通過(guò)共享虛擬機緩存行為,推斷同宿虛擬機(co-hosted VM)的內存位;

  第二個(gè)漏洞被攻擊者利用,可以通過(guò)用戶(hù)模式進(jìn)程,利用之前被認為是安全的推測執行路徑讀取內核數據。

  另外兩個(gè)泄露展示了 AMD CPU 上特權操作的指令推測,這些可以從較低權限的上下文中觸發(fā)。

  上述四個(gè)漏洞被 AMD 統稱(chēng)為瞬態(tài)調度攻擊(TSA),并分別編錄為 CVE-2024-36350 和 CVE-2024-36357。根據 AMD 的白皮書(shū),這些攻擊源于“錯誤完成”—— 推測事件中無(wú)效數據影響執行時(shí)間而不觸發(fā)管道刷新,導致基于時(shí)間的數據泄露。

  問(wèn)題的核心在于現代 CPU 如何處理不同安全域(如虛擬機和宿主機)之間的推測執行?,F有的緩解措施,如刷新緩沖區和頁(yè)面隔離,目前無(wú)法完全解決這些漏洞。

  

 

  

 

  AMD 已經(jīng)發(fā)布了更新的微代碼,并建議在受信任和不受信任的上下文之間轉換時(shí)使用 VERW 指令來(lái)清除易受攻擊的微架構狀態(tài)。然而,這可能會(huì )影響性能,并且必須在操作系統和虛擬機監控程序代碼庫中實(shí)施。

  研究人員強調,在架構隔離(安全域的正式分離)和微架構行為(如推測執行和共享緩存)的實(shí)際現實(shí)之間存在持續的差距。云服務(wù)提供商、虛擬化平臺和操作系統供應商必須注意這一點(diǎn)。即使有微代碼修復,完全緩解也需要軟件層面的合作。

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
亚洲人成网亚洲欧洲无码久久|色88久久久久高潮综合影院|精品无码AV一区二区三区|久久精品国产在热久久2019|无码AV天天AV天天爽|国产三级精品三级 内丘县| 哈密市| 利辛县| 沧源| 镇远县| 望奎县| 水富县| 瓦房店市| 甘孜县| 武安市| 德州市| 天水市| 三门峡市| 和平区| 新丰县| 工布江达县| 雷波县| 宜君县| 镇江市| 新干县| 龙口市| 栾川县| 宁津县| 垦利县| 邵武市| 繁昌县| 阜宁县| 磐石市| 龙井市| 南皮县| 斗六市| 泾川县| 田阳县| 德安县| 任丘市| 澄江县| 仙居县| 云林县| 安阳市| 古交市| 东明县| http://444 http://444 http://444 http://444 http://444 http://444