newsroom 3/9 '20 posted
• AMD는 이것이 새로운 추측 기반 공격이 아니라고 믿는다. "
• Load + Reload에서는 예측 방법을 활용하여 동일한 물리적 코어 피해자의 매우 정확한 메모리 액세스 추적을 가져옵니다.
• 백서의 기술에 대한 설명은 다음과 같습니다. "2011 년부터 2019 년까지 마이크로 아키텍처에서 AMD의 L1D 캐시 방식 예측기를 리버스 엔지니어링하여 두 가지 새로운 공격 기술을 개발했습니다.
• 그러나 Hardware Unboxed가 발견 한 것처럼, 이 논문은 또한 "추가 자금은 인텔의 관대한 선물로 제공되었다"고 밝혔습니다.
• 연구원들은 이 취약점이 2011 년부터 2019 년까지 모든 AMD 프로세서에 영향을 미치며 Zen 마이크로 아키텍처도 영향을 받는다고 주장합니다.
• 연구원들은 Chrome 및 Firefox 브라우저에서 실행되는 JavaScript를 통해 취약점을 악용하고 AES 암호화 키에 액세스했습니다.
• 주요 연구원은 Twitter에도 대답하고 인텔이 일부 학생들에게 자금을 제공하고, 대학이 그 자금원을 완전히 공개하고있는 것으로 나타났다 했습니다.
• 또한 인텔은 대학의 학업의 자유와 독립을 제한하지 않으며, 인텔은 이 프로그램에 2 년 동안 자금을 지원했다고 밝혔습니다.
• 우리는 매주 새로운 인텔 취약점이 공개되는 소식에 익숙해졌지만 AMD 및 ARM과 같은 다른 프로세서 아키텍처도 다소 약하지만 일부 취약점의 영향을 받았습니다.




Login to comment

Open Wiki - Feel free to edit it. -
3/9 '20 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
3/9 '20 answered



permanent link

Login to comment