AMD Zen+/Zen 2處理器被爆存在類似於Meltdown的漏洞
來自德累斯頓工業大學的 Saidgani Musaev 和 Christof Fetzer 兩位網路安全研究人員,在基於”Zen+”和”Zen2″微架構的 AMD 處理器上發現了一種強迫在微架構元素之間進行非法數據流的新方法,並將其命名為”Transient Execution of Non-canonical Accesses”(非經典訪問的瞬時執行)。
安全研究報告[PDF] | AMD安全公告| 相關的緩解措施
該方法在 2020 年 10 月被發現,但研究人員遵循負責任的披露規範,給了 AMD 時間來解決該漏洞並開發緩解措施。 該漏洞被記錄在 CVE-2020-12965 和AMD安全公告ID”AMD-SB-1010″下。
AMD 公司對這一漏洞的單行摘要是這樣寫的:「當與特定的軟體序列相結合時,AMD CPU 可能會暫時執行非經典的載入和存儲,只使用較低的48個位址位,可能會導致數據洩漏」。。
研究人員在三種處理器上研究了這個漏洞,即基於”Zen 2″的EPYC 7262,以及基於”Zen +”的Ryzen 7 2700X和Ryzen Threadripper 2990WX。 他們提到,所有容易受到 MDS 攻擊的英特爾處理器「本質上都有相同的缺陷」。 AMD是該論文的主題,因為AMD”Zen +”(以及後來的)處理器對英特爾處理器上展示的MDS有免疫力。 AMD 為該漏洞開發了一個緩解措施,其中包括修補脆弱軟體的方法。