论文 Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors[^1]的作者找到了 AMD CPU 的漏洞,总结一下结论:AMD 的 L1 Data cache way predictor 的设计有问题,作者找到了两种攻击方式
- Collide+Probe 可以监视当前逻辑核心使用的内存地址
- Load+Reload 可以获取使用同一物理核心的程序的内存访问 trances
看不懂论文,Engadget 说没 Intel 之前的漏洞那么严重。
瓜点如下:
- Hardware Unboxed 发现论文 acknoledgement 部分说明了他们有拿到 Intel 的 funding (研究 CPU 的拿 Intel 的资助应该挺正常的吧?)
- Intel 的 CPU 又被发现新的问题了
[^1]: Moritz Lipp, Vedad Hadžić, Michael Schwarz, Arthur Perais, Clémentine Maurice, Daniel Gruss. Take A Way Exploring the Security Implications of AMD's Cache Way Predictors. ACM ASIA Conference on Computer and Communications Security (AsiaCCS'20), Taipei, Taiwan (是一个 CCF 信息安全 C 类的会议)