您好,登錄后才能下訂單哦!
處理器CacheOut漏洞是怎樣的呢,針對這個問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
2019年1月27日,Intel官方正式確認(rèn)并發(fā)布了CacheOut漏洞公告,漏洞編號為:CVE-2020-0549。該漏洞可能允許在一組特定的復(fù)雜條件下推斷L1數(shù)據(jù)緩存(L1D)中某些修改后的高速緩存行中的數(shù)據(jù)值。目前還沒有發(fā)現(xiàn)該漏洞被利用。
Intel將該漏洞稱為L1D Eviction Sampling。某些微體系結(jié)構(gòu)的某些處理器上,最近清除的修改過的L1D高速緩存行可能會傳播到未使用的(無效的)L1D填充緩沖區(qū)中。在受microarchitecture Data Samping(MDS)或Transactional Asynchronous Abort(TAA)影響的處理器上,可以使用這些側(cè)信道方法之一推斷來自L1D填充緩沖區(qū)的數(shù)據(jù)。結(jié)合這兩個漏洞,攻擊者就有可能從修改過的高速緩存行中推斷出數(shù)據(jù)值,這些數(shù)據(jù)值是之前被L1D刪除的。
研究人員表示AMD不受CacheOut漏洞的影響,因為AMD沒有在CPU中提供類似于英特爾TSX的功能。目前還未確認(rèn)ARM和IBM是否受到該漏洞影響。
Intel已經(jīng)確認(rèn)該漏洞影響下列產(chǎn)品:
Intel將向客戶和合作伙伴發(fā)布Intel?處理器微代碼更新,Intel建議受影響的Intel?處理器的用戶關(guān)注廠商通知并及時進(jìn)行微代碼更新。
關(guān)于處理器CacheOut漏洞是怎樣的呢問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。