Zen 1架构“Division by zero”漏洞未能完全修复,AMD再次提供了补丁

最近一段时间,英特尔和AMD的处理器频频发出安全漏洞公告,估计会让研究人员相当头疼。前者有Sapphire Rapids-MCC的安全隐患及横跨第6代Skylake至第11代Rocket Lake和Tiger Lake的“Downfall”安全漏洞,后者有针对Zen 2架构的“Zenbleed”及几乎覆盖所有Zen系列架构的“Inception”安全漏洞。

其实AMD的Zen 1架构还有一个名为“Division by zero”的安全漏洞,不过官方很快就发布了补丁,但可能有点太快了,效果似乎并不理想。据TomsHardware报道,AMD的Linux工程师Borislav Petkov发布了一个新补丁,补充修复了最初的解决方案。

Zen 1架构的“Division by zero”安全漏洞与某些情况下如何处理除以0的整数计算有关,调查显示这些处理器有可能在操作完成后,仍在其寄存器中保留原始的数据,这给了攻击者一个检索敏感信息的窗口。最初的解决方案想法很简单,任何仍然存储的旧数据都会在0/1除法完成时被擦除。不过该方案的问题在于,当安全条款生效时已经太晚了,攻击者可以在虚拟分配器生效之前获得数据。新方案在许多场景中强制进行相同的划分,让内核空间中整数除法产生的任何潜在旧数据都不会被看到。

与英特尔针对“Downfall”安全漏洞推出的修复补丁不同,AMD的“Division by zero”安全漏洞修复不会有性能损失。

展开阅读全文

页面更新:2024-05-12

标签:架构   补丁   英特尔   除法   攻击者   整数   安全漏洞   漏洞   处理器   最初   数据

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top