我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
11月17日消息,据德媒ComputerBase报道,AMD和奥地利格拉茨大学的研究人员披露了AMDEPYC处理器中一个名为CacheWarp或CVE-2023-20592的新漏洞,涉及到第一代到第三代的EPYC处理器。
这个漏洞利用了EPYC处理器中独有的“安全加密虚拟化”(IT之家注:SecureEncryptedVirtualization,简称SEV)功能,该功能旨在通过对每个虚拟机的内存进行密钥加密的方式,来提高虚拟机的安全性,但这一原本应当使其能够抵御黑客攻击的功能,给了CacheWarp可乘之机。
CacheWarp的触发方式是使用INVD指令清除CPU的缓存,使CPU在系统内存或RAM中存储过时的数据,随后CPU会从RAM中读取数据,并“认为”这些数据是全新的。
据介绍,CPU读取的关键数据是验证值——其必须为0才能成功验证。而验证值为0的唯一方法本应当是输入正确的密钥,但这一数值的初始值也是0,从而导致漏洞出现。
尽管这一漏洞对EPYC前三代处理器造成影响,但只有第三代EPYC处理器(代号为Milan)获得了官方提供的微码补丁。AMD解释称,前两代处理器不需要补丁,并称“对于它们来说,安全加密虚拟化有关功能并非用于保护虚拟机的内存完整性”。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2023-11-17 21:45:09
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: