您好,登錄后才能下訂單哦!
處理器CacheOut漏洞是怎樣的呢,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
2019年1月27日,Intel官方正式確認并發布了CacheOut漏洞公告,漏洞編號為:CVE-2020-0549。該漏洞可能允許在一組特定的復雜條件下推斷L1數據緩存(L1D)中某些修改后的高速緩存行中的數據值。目前還沒有發現該漏洞被利用。
Intel將該漏洞稱為L1D Eviction Sampling。某些微體系結構的某些處理器上,最近清除的修改過的L1D高速緩存行可能會傳播到未使用的(無效的)L1D填充緩沖區中。在受microarchitecture Data Samping(MDS)或Transactional Asynchronous Abort(TAA)影響的處理器上,可以使用這些側信道方法之一推斷來自L1D填充緩沖區的數據。結合這兩個漏洞,攻擊者就有可能從修改過的高速緩存行中推斷出數據值,這些數據值是之前被L1D刪除的。
研究人員表示AMD不受CacheOut漏洞的影響,因為AMD沒有在CPU中提供類似于英特爾TSX的功能。目前還未確認ARM和IBM是否受到該漏洞影響。
Intel已經確認該漏洞影響下列產品:
Intel將向客戶和合作伙伴發布Intel?處理器微代碼更新,Intel建議受影響的Intel?處理器的用戶關注廠商通知并及時進行微代碼更新。
關于處理器CacheOut漏洞是怎樣的呢問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。