易家知识网(易家电子)ejdz.cn
COPYRIGHT © 2023 渝ICP备20008086号-17 渝公网安备50010702505138号
在经历了 AMD Inception 漏洞和 Intel Downfall 漏洞的周二补丁发布之后,Linux 内核今天又针对一个不同的问题合并了一个新的漏洞修复程序...... 原来,在某些情况下,AMD Zen 1 处理器会在除以零后泄漏数据。
长期从事 AMDLinux 开发的 Borislav Petkov 编写了一个内核补丁,以解决 Ryzen 1000 系列和 EPYC 7001 系列处理器的 AMD Zen 1 bug。他在提交中解释说:
x86/CPU/AMD:除以 0 后不泄漏商数据在某些情况下,Zen1 微体系结构上的整数除以 0 出现故障时,可能会留下之前除法操作的陈旧商数据。
在从 #DE 异常处理程序返回之前,先进行一次虚拟除法 0/1,以避免任何潜在敏感数据的泄漏。
在代码中,这个问题被简单地称为"AMD DIV0 投机错误"。
这一除法漏洞只在 AMD Zen 1 处理器中发生。该补丁添加的内核信息还指出,禁用对称多线程(SMT)是"完全"防止除 0 出错问题的方法。
几分钟前,这个补丁被合并到 Linux 6.5 Git 中,同时也被标记为可反向移植到所有稳定的 Linux 内核系列。
暂无评论,期待你的妙语连珠
已收到!
我们将尽快处理。