研究人员发现了新的CPU漏洞 并说修复会破坏性能

导读更新:在提供给我们的一份声明中,英特尔否认现有研究补丁和固件更新未解决研究文件中概述的漏洞。英特尔审查了该报告,并告知研究人员,现

更新:在提供给我们的一份声明中,英特尔否认现有研究补丁和固件更新未解决研究文件中概述的漏洞。

“英特尔审查了该报告,并告知研究人员,现有的缓解措施并未被绕过,我们的安全编码指南中已解决了这种情况。遵循我们的指南的软件已经具有针对意外信道(包括uop缓存偶然信道)的保护措施。需要。”英特尔说。

原始故事:弗吉尼亚大学工程学院和加利福尼亚大学圣地亚哥分校的计算机科学研究人员联合发表了一篇论文(PDF),概述了他们说会影响“数十亿” AMD和Intel PC的新Spectre变体。研究人员还说,他们不受所有现有硬件和软件缓解措施的影响,更糟糕的是,潜在的修补程序将对系统性能产生重大影响。

“就以前的Spectre攻击而言,开发人员提出了一种相对简单的方法来防止任何形式的攻击而不会造成重大性能损失。这种攻击的不同之处在于,与以前的攻击相比,您遭受的性能损失要大得多。”研究人员之一洛根·穆迪(Logan Moody)说。

三年前,一系列被称为Meltdown和Spectre的CPU漏洞引起了相当大的骚动,并且AMD,Intel和Microsoft争先恐后地通过固件和软件更新发行补丁。

Spectre的名称来自利用CPU的推测执行和分支预测功能的漏洞利用,这是对性能起重要作用的优化技术。使用这些技术,现代处理器可以预测它们可能会运行以抢占先机的指令并以推测方式执行它们。如果预测正确,则程序将可以访问该代码。如果没有,说明将被转储。

Spectre攻击利用错误的预测来诱使CPU在错误的路径上运行代码,从而使攻击者可以从处理器的内存中读取机密。这不好。

在大多数情况下,修复程序已经存在了相当长的时间。但是,两所大学的研究人员说,他们发现了“一条新的攻击路线,打破了所有幽灵防御”。具体来说,是在CPU进入其微操作缓存时监视数据。

版权声明:本文由用户上传,如有侵权请联系删除!