Офис

Amd Zen обнаруживает уязвимости столкновения + зондирования и загрузки + перезагрузки

Оглавление:

Anonim

В новом документе, выпущенном Технологическим университетом Граца, подробно описываются две новые атаки: Collide + Probe и Load + Reload, которые могут утекать секретные данные от процессоров AMD, манипулируя предиктором L1D-кэша. Исследователи утверждают, что уязвимость затрагивает все процессоры AMD с 2011 по 2019 годы, что означает, что микроархитектура Zen также затронута.

Collide + Probe и Load + Reload - новые уязвимости, обнаруженные во всех процессорах AMD Zen

Университет говорит, что 23 августа 2019 года он раскрыл уязвимости AMD, что означает, что он был раскрыт ответственно, но пока нет ни слова о решении.

Мы привыкли к новостям о новых уязвимостях Intel, которые, по-видимому, появляются каждую неделю, но некоторые архитектуры, такие как AMD и ARM, также подвержены влиянию некоторых уязвимостей, хотя и в меньшей степени.

В любом случае мы ожидаем, что архитектуры AMD получат больше внимания со стороны исследователей, поскольку компания приобретает все большее значение на рынке полупроводников.

Посетите наше руководство по лучшим процессорам на рынке

Как мы видели во многих недавних атаках на современные процессоры, две уязвимости AMD сосредоточены на побочных подходах, в данном случае атака на основе Spectre, которая позволяет исследователям находить то, что обычно является защищенной информацией.

Вот как она будет функционировать, согласно Грацскому технологическому университету:

В документе предлагается несколько «исправлений» для уязвимости с помощью комбинированного программного и аппаратного подхода, но нет никаких предположений о влиянии на производительность, которое это могло бы оказать. Мы будем держать вас в курсе.

Шрифт Tomshardware

Офис

Выбор редактора

Back to top button