Birou

Amd zen descoperi vulnerabilități de coliziune + sondă și de încărcare + reîncărcare

Cuprins:

Anonim

Un nou document lansat de Graz University of Technology detaliază două noi atacuri, Collide + Probe și Load + Reload, care pot scurge date secrete de la procesoarele AMD prin manipularea predictorului cache L1D. Cercetătorii susțin că vulnerabilitatea afectează toate procesoarele AMD din 2011 până în 2019, ceea ce înseamnă că și microarhitectura Zen este afectată.

Collide + Probe și Load + Reload sunt noi vulnerabilități descoperite în toate procesoarele AMD Zen

Universitatea spune că a dezvăluit vulnerabilitățile către AMD pe 23 august 2019, ceea ce înseamnă că a fost dezvăluită în mod responsabil, dar încă nu există un cuvânt despre o soluție.

Ne-am obișnuit cu noutățile despre noile vulnerabilități ale Intel, care se pare că sunt dezvăluite în fiecare săptămână, dar alte arhitecturi de procesoare, cum ar fi AMD și ARM, au fost afectate și de unele vulnerabilități, deși într-o măsură mai mică.

În orice caz, ne așteptăm ca arhitecturile AMD să primească mai multă atenție din partea cercetătorilor, deoarece compania câștigă mai multă importanță pe piața semiconductorilor.

Accesați ghidul nostru despre cele mai bune procesoare de pe piață

Așa cum am văzut în multe dintre atacurile recente asupra procesoarelor moderne, cele două vulnerabilități ale AMD se concentrează pe abordările cu canal lateral, în acest caz un atac bazat pe Spectre, care permite cercetătorilor să descopere ce ar fi în mod normal informații protejate.

Așa ar funcționa, potrivit Universității de Tehnologie Graz:

Documentul sugerează mai multe „patch-uri” pentru vulnerabilitate printr-o abordare combinată software și hardware, dar nu există speculații cu privire la impactul asupra performanței pe care ar avea-o. Vă vom ține la curent.

Fontul Tomshardware

Birou

Alegerea editorilor

Back to top button