Dresden University of Technology (德累斯顿工业大学) 的网络安全研究人员 Christof Fetzer 和 Saidgani Musaev 通过在处理器和微架构之间生成非法数据序列,确定了一个 Meltdown-Like 漏洞,该漏洞影响 AMD 处理器中的 Zen+ 和 Zen 2 微架构。
![](https://static.wixstatic.com/media/6d4c35_41fc7b83a84f4f09a5d541cfa8cabb6f~mv2.png/v1/fill/w_74,h_53,al_c,q_85,usm_0.66_1.00_0.01,blur_2,enc_auto/6d4c35_41fc7b83a84f4f09a5d541cfa8cabb6f~mv2.png)
该研究名为“Transient Execution of Non-canonical Accesses”,网络安全研究人员并没有在当时对外公布该漏洞,而是为 AMD 提供时间来调查和推出解决方案。当与特定的软件序列结合使用时,AMD CPU 可能会暂时执行非规范加载并仅使用低 48 个地址位进行存储,可能会导致数据泄漏。
![](https://static.wixstatic.com/media/6d4c35_5f45d7930c6f4c0aa78dd350e78f518b~mv2.jpg/v1/fill/w_147,h_83,al_c,q_80,usm_0.66_1.00_0.01,blur_2,enc_auto/6d4c35_5f45d7930c6f4c0aa78dd350e78f518b~mv2.jpg)
研究人员使用了 EPYC 7262、R7 2700X、Threadripper 2990WX 等 Zen+ CPU,虽然它们不受 MDS 攻击影响,但确实遭到了一种新的 Meltdown-like 攻击影响。AMD 强烈建议为 Zen+ 和 Zen 2 微架构 CPU 开发的软件添加安全措施,以阻止该漏洞,AMD 发布了一个 PDF 文件 进行了说明。