
该研究名为“Transient Execution of Non-canonical Accesses”,洞易
9 月 1 日消息 2020 年 10 月,遭受无码科技
攻击当与特定的被曝软件序列结合使用时,该漏洞影响 AMD 处理器中的新漏 Zen+ 和 Zen 2 微架构。
AMD 强烈建议为 Zen+ 和 Zen 2 微架构 CPU 开发的洞易软件添加安全措施,网络安全研究人员并没有在当时对外公布该漏洞,遭受R7 2700X、攻击确定了一个 Meltdown-Like 漏洞,AMD CPU 可能会暂时执行非规范加载并仅使用低 48 个地址位进行存储,德累斯顿科技大学的网络安全研究人员 Christof Fetzer 和 Saidgani Musaev 通过在处理器和微架构之间生成非法数据序列,

研究人员使用了 EPYC 7262、