Dresden 科技大學的網路安全研究人員 Saidgani Musaev 和 Christof Fetzer 發現了一種新方法,可以在基於 Zen+ 和 Zen 2 架構的 AMD 處理器上的微架構元素之間強制非法資料流,名為“非規範參訪的瞬時執行”。
該方法於2020年10月被發現,但研究人員遵循了負責任的披露規範,讓 AMD 有時間解決漏洞並製定緩解措施。該漏洞記錄在 CVE-2020-12965 和 AMD 安全公告 ID“AMD-SB-1010”下。
AMD 對這個漏洞的總結如下:“當結合特定的軟體序列時,AMD CPU 可能會暫時執行非規範加載和僅使用更低的...