论坛风格切换
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 363阅读
  • 0回复

[业界新闻]Linux可修复初代AMD Zen除零运算后可能泄露数据的漏洞 [复制链接]

上一主题 下一主题
 

发帖
7254
今日发帖
最后登录
2025-01-08
只看楼主 倒序阅读 使用道具 楼主  发表于: 2023-08-10 14:47:04
6Wf^0ok  
在经历了 AMD Inception 漏洞和 Intel Downfall 漏洞的周二补丁发布之后,Linux 内核今天又针对一个不同的问题合并了一个新的漏洞修复程序...... 原来,在某些情况下,AMD Zen 1 处理器会在除以零后泄漏数据。 Z=$  T1|  
长期从事 AMDLinux 开发的 Borislav Petkov 编写了一个内核补丁,以解决 Ryzen 1000 系列和 EPYC 7001 系列处理器的 AMD Zen 1 bug。他在提交中解释说:
;j} yB  
x86/CPU/AMD:除以 0 后不泄漏商数据 x8N|($1  
在某些情况下,Zen1 微体系结构上的整数除以 0 出现故障时,可能会留下之前除法操作的陈旧商数据。 kU*{4G|6  
在从 #DE 异常处理程序返回之前,先进行一次虚拟除法 0/1,以避免任何潜在敏感数据的泄漏。 p2pAvlNoF  
在代码中,这个问题被简单地称为"AMD DIV0 投机错误"。
jX */piSq  
这一除法漏洞只在 AMD Zen 1 处理器中发生。该补丁添加的内核信息还指出,禁用对称多线程(SMT)是"完全"防止除 0 出错问题的方法。 kDsIp=  
几分钟前,这个补丁被合并到 Linux 6.5 Git 中,同时也被标记为可反向移植到所有稳定的 Linux 内核系列。