AMD讓用戶放心:銳龍處理器不受Spoiler漏洞影響
在“幽靈”(Spectre)和“熔毀”(Meltdown)之後,研究人員又深挖出了可以濫用現代CPU推測執行方法的“Spoiler”漏洞。這一事件對英特爾處理器用戶造成了較大的影響,且短時間內缺乏有效的應對方法。值得慶幸的是,競爭對手AMD剛剛表示,自家處理器並未受到該漏洞的影響。
(配圖來自:AMD 官網)
事件回顧:早些時候,美國伍斯特理工學院和德國呂貝克大學的研究人員,發現了另一個影響英特爾處理器的推測性執行漏洞,並將其命名為“Spoiler”。
與早年曝出的幽靈(Spectre)漏洞一樣,Spoiler 能夠利用CUP 的推測性執行引擎,預測後續亟需運行的計算,以提升系統性能。
正如研究報告(PDF)所解釋的那樣,Spoiler是一個完全獨立於“幽靈”的處理器漏洞,因此現有針對“幽靈”和“熔毀”的緩解措施,對新漏洞絲毫不起作用。
研究人員表示,其發現了一種新穎的微處理器架構漏洞,它會曝光與用戶空間進程的物理頁面映射相關的重要信息。
Spoiler能夠借助一套有限的指令來發揮作用,影響從第一代、到最新一代的所有英特爾酷睿處理器。更糟糕的是,其不僅獨立於操作系統、甚至能夠在虛擬機和沙盒環境中起效。
萬幸的是,研究人員在測試了AMD 和基於ARM 架構的處理器後,發現並不像英特爾處理器那樣容易受到Spoiler 漏洞的影響。
在經歷了“幽靈”和“熔毀”的打擊之後,英特爾發現自己陷入了某種困境。雖然這兩個漏洞可以通過軟件來緩解,但這是以犧牲性能為代價的。
雪上加霜的是,作為Intel的競爭對手,AMD剛剛宣布了一個振奮人心的消息——該公司的銳龍處理器,並不會受到Spoiler漏洞的影響。
目前已知的一個Spoiler 安全漏洞報告,稱攻擊者能夠在加載操作期間,訪問部分地址信息。不過AMD 自信地表示—— 由於採用了獨特的處理器架構,我司產品不易受此問題的影響。
Spoiler漏洞可以在加載操作期間,訪問11位以上的部分地址信息。但AMD處理器在解決負載衝突的時候,不會在11以上的地址位使用部分地址匹配。
對於去年初曝光的幽靈漏洞,AMD 確實也發布了一些緩解措施,但該公司很幸運地躲過了本次Spoiler 漏洞。不幸的是,英特爾必須繼續深入分析其CPU 設計,以提升未來處理器的安全性。