AMD發布針對Spectre v2漏洞的修復程序證實幾乎所有桌面CPU都受影響
雖然AMD的CPU似乎不受影響於影響英特爾和ARM的CPU的Spectre-HB,但英特爾的IPAS STORM安全團隊聲稱,AMD用於修復Spectre v2漏洞的補丁自2018年以來就已經失效。換句話說,英特爾聲稱,AMD對安全漏洞的緩解措施不僅沒有效果,而且還存在問題。
AMD近期發布了”CVE-2017-5715的緩解更新”,這基本上意味著該公司為Spectre Variant 2安全漏洞發布了新的修復方案。在英特爾的安全團隊STORM發現AMD之前發布的緩解措施的問題後,這家CPU製造商提供了這個補丁。
AMD通過這個補丁建議使用另一種方法來緩解Spectre漏洞,並推測認為之前的緩解措施是無效的。從本質上講,AMD已經為該公司以前修復的舊安全風險提供了一個新的補丁,但正如英特爾所證明的那樣,並沒有成功。
英特爾以及ARM CPU已經被發現仍然容易受到通過新的分支歷史注入變體的基於Spectre v2的攻擊。這令人擔憂,因為英特爾已經使用了增強型間接分支限制性推測(eIBRS)和/或Retpoline緩解措施。大多數安全研究人員似乎認為這些修復和緩解措施足以解決Spectre v2帶來的風險。
在試圖開發替代緩解技術的同時,英特爾發現,AMD自2018年以來用於修補Spectre漏洞的緩解措施並不充分。具體來說,AMD一直依賴”LFENCE/JMP”緩解措施,但英特爾發現這些緩解措施不足以完全阻止使用Spectre v2漏洞的攻擊。
Spectre漏洞有可能允許攻擊者通過側面通道攻擊”不受阻礙和無法檢測”地訪問正在CPU中處理的信息。更令人擔憂的是,該漏洞可以被遠程利用。然而,AMD強調,它還沒有觀察到AMD產品在野外有任何活躍的漏洞,這些漏洞被標記為CVE-2017-5715的缺陷。
了解更多:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1036