Intel慌不慌?AMD表示锐龙处理器不受Spoiler漏洞影响

【Intel慌不慌?AMD表示锐龙处理器不受Spoiler漏洞影响】在“幽灵”(Spectre)和“熔毁”(Meltdown)之后 , 研究人员又深挖出了可以滥用现代 CPU推测执行方法的“Spoiler”漏洞 。这一事件对英特尔处理器用户造成了较大的影响 , 且短时间内缺乏有效的应对方法 。值得庆幸的是 , 竞争对手 AMD刚刚表示 , 自家处理器并未受到该漏洞的影响 。
事件回顾:早些时候 , 美国伍斯特理工学院和德国吕贝克大学的研究人员 , 发现了另一个影响英特尔处理器的推测性执行漏洞 , 并将其命名为“Spoiler” 。
与早年曝出的幽灵(Spectre)漏洞一样 , Spoiler 能够利用 CUP 的推测性执行引擎 , 预测后续亟需运行的计算 , 以提升系统性能 。
正如研究报告(PDF)所解释的那样 , Spoiler是一个完全独立于“幽灵”的处理器漏洞 , 因此现有针对“幽灵”和“熔毁”的缓解措施 , 对新漏洞丝毫不起作用 。
研究人员表示 , 其发现了一种新颖的微处理器架构漏洞 , 它会曝光与用户空间进程的物理页面映射相关的重要信息 。
Spoiler能够借助一套有限的指令来发挥作用 , 影响从第一代、到最新一代的所有英特尔酷睿处理器 。更糟糕的是 , 其不仅独立于操作系统、甚至能够在虚拟机和沙盒环境中起效 。
万幸的是 , 研究人员在测试了 AMD 和基于 ARM 架构的处理器后 , 发现并不像英特尔处理器那样容易受到 Spoiler 漏洞的影响 。
在经历了“幽灵”和“熔毁”的打击之后 , 英特尔发现自己陷入了某种困境 。虽然这两个漏洞可以通过软件来缓解 , 但这是以牺牲性能为代价的 。
 
 
雪上加霜的是 , 作为 Intel 的竞争对手 , AMD 刚刚宣布了一个振奋人心的消息 —— 该公司的锐龙处理器 , 并不会受到 Spoiler漏洞的影响 。
目前已知的一个 Spoiler 安全漏洞报告 , 称攻击者能够在加载操作期间 , 访问部分地址信息 。不过 AMD 自信地表示 ——由于采用了独特的处理器架构 , 我司产品不易受此问题的影响 。
Spoiler 漏洞可以在加载操作期间 , 访问 11 位以上的部分地址信息 。但 AMD 处理器在解决负载冲突的时候 , 不会在 11以上的地址位使用部分地址匹配 。
对于去年初曝光的幽灵漏洞 , AMD 确实也发布了一些缓解措施 , 但该公司很幸运地躲过了本次 Spoiler 漏洞 。不幸的是 , 英特尔必须继续深入分析其 CPU设计 , 以提升未来处理器的安全性 。

    推荐阅读