专家警告称,新发现的影响AMDZenCPU的安全漏洞可能会使数千台机器面临风险。
研究人员将Inception描述为“瞬时执行攻击”,其结果与过去其他猜测滥用者(例如Spectre和Meltdown)相同——它可以从本身窃取敏感数据。
该漏洞是由苏黎世联邦理工学院的网络安全研究人员发现的,他们声称所有AMDZenCPU,包括最新型号,都容易受到影响。BleepingComputer发现,为了使其发挥作用,专家们将一种被称为“幻象推测”的旧技术与一种被称为“瞬态执行训练”的新瞬态执行攻击相结合。其结果被称为“Inception”——一种更强大的瞬时执行攻击形式。
AMD在评论这一消息时淡化了这些发现的重要性,称这些发现只能被恶意软件利用,这意味着,如果黑客最终滥用它,那是用户的错,而不是AMD的错:“AMD认为‘盗梦空间’是仅可能在本地被利用,例如通过下载的恶意软件,并建议客户采用安全最佳实践,包括运行最新的软件和恶意软件检测工具,”该公司在与BleepingComputer分享的评论中表示。
“AMD建议客户应用适用于基于“Zen3”和“Zen4”CPU架构的产品的µcode补丁或BIOS更新。基于“Zen”或“Zen2”CPU架构的产品不需要µcode补丁或BIOS更新,因为这些架构已经设计用于刷新分支预测器的分支类型预测。AMD计划向AMD安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的AGESA™版本。请咨询您的OEM、ODM或主板制造商,了解针对您产品的BIOS更新。”
该公司还表示,没有证据表明Inception在野外被滥用。
如果有人最终在野外使用它,他们可以在半秒内窃取16个字符的密码,并在6.5秒内窃取RSA密钥。